0day.today - Ce-a mai mare baze de date de exploit-uri din lume.
![](/img/logo_green.jpg)
Folosim un singur domeniu DOMAIN_LINK
Dacă dorești să cumperi un exploit sau să platești pentru un serviciu, trebuie să cumperi Gold. Nu dormim să folosim site-ul pentru scopuri informatice negative (hacking), prin urmare orice tip de acțiune de hacking care poate afecta ilegal alți utilizatori sau pagini web la care nu ești proprietar va fi pedepsită cu blocarea contului permanentă incluzand distrugerea datelor tale care aparțin de cont.
Administrația acestui website folosește adresele oficiale de contact. Atenție la impostori!
![We DO NOT use Telegram or any messengers / social networks!](/img/no_telegram_big.png)
Please, beware of scammers!
- Citiți [ acordul ]
- Citiți [ trimite ] reguli
- Vizitați [ Întrebări frecvente. ] pagină
- [ Înregistrare ] profil
- Obține [ GOLD ]
- Dacă dorești să [ vinzi ]
- Dacă dorești să [ cumperi ]
- Dacă ați pierdut [ cont-ul vizitați această pagină. ]
- Orice întrebări [ [email protected] ]
- Pagină de autorizare
- Pagină de Înregistrare
- Pagină de restaurare a unui cont
- Pagina FAQ
- Pagina de contact
- Regulamentul pentru post-uri
- Pagina de acorduri
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Ne puteți contacta prin:
Mail:
Facebook:
Twitter:
Telegram:
We DO NOT use Telegram or any messengers / social networks!
Rezultatele căutării pentru exploit-uri la cerere: Windows Kernel
[ remote exploits ]
Categoria de exploit-uri remote și vulnerabilități
A \ 'exploata la distanță (remote exploit)\' functioneaza pe o rețea ȘI exploata-uri vulnerabilitatea de securitate fără orice acces prealabil la sistemul vulnerabil.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
Microsoft Windows 7 (x86) - (BlueKeep) RDP Remote Windows Kernel Use After Free Exploit
Comentarii:
0
14 815
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2019-0708
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
0xeb-bp
Exploit-uri:
1
Nivel de business:
2
13 816
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2019-0708
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Microsoft Windows MS17-010 EternalBlue SMB Remote Windows Kernel Pool Corruption Exploit
Comentarii:
0
8 503
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2017-0143
CVE-2017-0144
CVE-2017-0145
CVE-2017-0146
CVE-2017-0147
CVE-2017-0148
CVE-2017-0144
CVE-2017-0145
CVE-2017-0146
CVE-2017-0147
CVE-2017-0148
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
[ local exploits ]
Exploit-uri local și vulnerabilități category
A \ 'exploata local (local exploit) \' necesită acces înainte către sistemul vulnerabil, această vulnerabilitate crește privilegiile persoanei care rulează exploit-ul respectiv în sistemul de operare.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
3 138
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2024-21338
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
E1 Coders
Exploit-uri:
2
Nivel de business:
0
Windows 11 22h2 - Kernel Privilege Elevation Exploit
Comentarii:
0
4 447
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
C
CVE-2023-28293
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Amirhossein Bahramizadeh
Exploit-uri:
20
Nivel de business:
2
Microsoft Windows Kernel Privilege Escalation Exploit
Comentarii:
0
11 055
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2020-0668
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
nu11secur1ty
Exploit-uri:
215
Nivel de business:
13
Windows Kernel - Information Disclosure Vulnerability
Comentarii:
0
9 363
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2019-1125
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Bitdefender
Exploit-uri:
1
Nivel de business:
2
Microsoft Windows 10 1903/1809 RPCSS Activation Kernel Security Callback Privilege Escalation
Comentarii:
0
10 197
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2019-1089
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Windows Kernel (Windows 7 x86) - Local Privilege Escalation (MS16-039) Exploit
Comentarii:
0
3 943
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2016-0165
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
xiaodaozhi
Exploit-uri:
3
Nivel de business:
3
Microsoft Windows Kernel (Windows 7 x86) - Local Privilege Escalation (MS17-017) Exploit
Comentarii:
0
4 001
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2017-0101
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
xiaodaozhi
Exploit-uri:
3
Nivel de business:
3
Microsoft Windows 10 Creators Update version 1703 - Kernel Local Privilege Escalation Exploit
Comentarii:
0
5 028
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
XPN
Exploit-uri:
2
Nivel de business:
3
Microsoft Windows Kernel - win32k.sys NtSetWindowLongPtr Privilege Escalation (MS16-135) (2)
Comentarii:
0
4 591
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2016-7255
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Rick Larabee
Exploit-uri:
3
Nivel de business:
4
Microsoft Windows Kernel win32k.sys - 'NtSetWindowLongPtr' Privilege Escalation (MS16-13
Comentarii:
0
4 459
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2016-7255
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
IOactive
Exploit-uri:
1
Nivel de business:
4
Windows Capcom.sys Kernel Execution Exploit (x64 only)
Comentarii:
0
4 516
![](/img/risk/critlow_4.gif)
Nivel de securitate critic
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
3 991
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2014-4113
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
MWR InfoSecurity
Exploit-uri:
1
Nivel de business:
4
4 157
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
4B5F5F4B
Exploit-uri:
1
Nivel de business:
5
5 421
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2013-1300
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
metasploit
Exploit-uri:
1633
Nivel de business:
92
Divide Error In Windows Kernel Vulnerability
Comentarii:
0
6 234
![](/img/risk/critlow_3.gif)
Nivel de securitate mare
D
Download
C
CVE-2013-5058
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Core Security
Exploit-uri:
91
Nivel de business:
13
unsorted
3 182
![](/img/risk/critlow_0.gif)
Nivel de securitate nul
D
Download
-
![](/img/warning.png)
Neverificat
gratis
Poți folosi/citi acest exploit gratis
SoBeIt
Exploit-uri:
2
Nivel de business:
9
unsorted
3 398
![](/img/risk/critlow_0.gif)
Nivel de securitate nul
D
Download
-
![](/img/warning.png)
Neverificat
gratis
Poți folosi/citi acest exploit gratis
SoBeIt
Exploit-uri:
2
Nivel de business:
9
[ dos / poc ]
Categoria exploit-uri DOS și vulnerabilități
PoC DoS (PoC Denial of Service) se exploatează de la distanță pentru a verifica rezistența unui server sau unui software afectat. Scopul acestor atacuri este de a verifica serverul sau software-ul pentru rezistență.
PoC (Dovada unui atac informatic) Un atac împotriva unui computer sau o rețea care se efectuează alaturi de un PoC pentru a demonstra că acesta este adevarat. În general, nu produce nici un rău, dar arată cum un hacker poate profita de o vulnerabilitate în software sau eventual în hardware.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
Windows Kernel - Out-of-Bounds Read in nt!MiRelocateImage While Parsing Malformed PE File Exploit
Comentarii:
0
17 289
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2019-1347
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Windows Kernel - Out-of-Bounds Read in CI!HashKComputeFirstPageHash While Parsing Malformed PE File
Comentarii:
0
16 758
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2019-1346
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Windows Kernel - Out-of-Bounds Read in nt!MiParseImageLoadConfig While Parsing Malformed PE File
Comentarii:
0
16 786
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2019-1345
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Windows Kernel - Out-of-Bounds Read in CI!CipFixImageType While Parsing Malformed PE File
Comentarii:
0
16 753
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2019-1344
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Windows Kernel - NULL Pointer Dereference in nt!MiOffsetToProtos While Parsing Malformed PE File
Comentarii:
0
16 078
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2019-1343
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Windows Kernel - win32k.sys TTF Font Processing Pool Corruption in win32k!ulClearTypeFilter Exploit
Comentarii:
0
16 089
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2019-1364
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
4 809
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
vportal
Exploit-uri:
8
Nivel de business:
4
4 941
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Victor Portal Gonzalez
Exploit-uri:
1
Nivel de business:
3
Microsoft Windows - nt!NtQueryVirtualMemory (MemoryImageInformation) Kernel 64-bit Stack Memory Disc
Comentarii:
0
3 933
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2018-0968
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Windows - nt!NtQueryVirtualMemory (Memory(Privileged)BasicInformation) Kernel 64-bit Stack
Comentarii:
0
3 547
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2018-0974
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Windows - nt!NtQueryInformationProcess (ProcessImageFileName) Kernel 64-bit Pool/Stack Mem
Comentarii:
0
3 543
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2018-0973
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Windows - nt!NtQuerySystemInformation (SystemPageFileInformation(Ex)) Kernel 64-bit Stack
Comentarii:
0
3 469
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2018-0971
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Windows - nt!NtQueryVolumeInformationFile Kernel Stack Memory Disclosure Exploit
Comentarii:
0
3 302
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2018-0970
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Windows - nt!NtQueryFullAttributesFile Kernel Stack Memory Disclosure Exploit
Comentarii:
0
3 302
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2018-0975
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
3 226
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2018-0969
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Windows Kernel - nt!NtWaitForDebugEvent 64-bit Stack Memory Disclosure Exploit
Comentarii:
0
3 343
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2018-0901
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Windows Kernel - nt!KiDispatchException 64-bit Stack Memory Disclosure Exploit
Comentarii:
0
3 326
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2018-0897
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Windows Kernel - NtQueryInformationThread(ThreadBasicInformation) 64-bit Stack Memory Disc
Comentarii:
0
3 340
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2018-0895
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Windows Kernel - NtQueryVirtualMemory(MemoryMappedFilenameInformation) 64-bit Pool Memory
Comentarii:
0
3 339
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2018-0894
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
Microsoft Windows Kernel - nt!RtlpCopyLegacyContextX86 Stack Memory Disclosure Exploit
Comentarii:
0
3 444
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
C
CVE-2018-0832
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Google Security Research
Exploit-uri:
1019
Nivel de business:
56
[ shellcode ]
Categoria Shellcode
În securitatea informatică, un shellcode este o mică bucată de cod folosită ca sarcină utilă în exploatarea unei vulnerabilități software. Este numit \ 'shellcode \', deoarece începe de obicei cu o linie de comandă, de la care atacatorul poate controla sistemul afectat, dar orice bucată de cod care îndeplinește o sarcină similară poate fi numită shellcode. Shellcode este de obicei scris într-o mașină virtuală. Clasificare:
Există mai multe metode de a clasifica exploit-urile. Cele mai frecvente exploit-uri sunt cele care au direct contact cu software-ul respectiv. Un local exploit necesită acces întâi la sistemul vulnerabil, de obicei, crește privilegiile persoanei care folosește acest exploit. O altă clasificare este acțiunea împotriva sistemului vulnerabil; acces la date neautorizat, etc. Multe exploit-uri sunt concepute pentru a oferi acces la nivel de superuser la un sistem informatic. Cu toate acestea, este de asemenea posibil să se utilizeze mai multe exploit-uri, în primul rând pentru a avea acces de nivel scăzut, apoi să escaladeze privilegiile în mod repetat, până se ajunge la rădăcină (root). De multe ori, atunci când un exploit este publicat, vulnerabilitatea este fixată de către autorul sistemului afectat, iar acel exploit devine nefolositor.
-::DATĂ
-::DESCRIERE
-::TIP
-::ACCESĂRI
-::RISC
-::GOLD
-::AUTOR
Windows/x86 - Locate kernel32 base address / Stack Crack method NullFree Shellcode (171 bytes)
Comentarii:
0
12 959
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Tarek Ahmed
Exploit-uri:
2
Nivel de business:
1
Windows/x86 - Locate kernel32 base address / Memory Sieve method Shellcode (133 bytes)
Comentarii:
0
12 817
![](/img/risk/critlow_2.gif)
Nivel de securitate mediu
D
Download
-
![](/img/check.png)
Verificat de către
gratis
Poți folosi/citi acest exploit gratis
Tarek Ahmed
Exploit-uri:
2
Nivel de business:
1