exploit

  1. B

    Юзинг эксплойтов

    Всем привет. Недавно (хотя, уже давно) мне скинули ссылку с солянкой из эксплоитов UAC bypass - > You must be registered for see element.. Собственно 2 проблемы: 1) Какие условия нужны, чтобы эксплойт сработал (в частности 5-ый, пока на нем сконцентрировался). Вроде как пробовал админский акк с...
  2. U

    Уязвимость SS7 для перехвата смс

    Всем привет , хотел бы узнать подробнее об этой уязвимости, как ей воспользоваться,что для этого нужно и т. д. Если у вас есть информация по этой теме прошу поделиться ею
  3. Scarecrow Robot

    Не могу следовать туториалу по написанию эксплойта

    Привет. Следую этому туториалу: You must be registered for see element. У него в EIP указан 41414141. Что является шестнадцатиричным представлением AAAA. Но у меня на win xp 32 и win 7 32 в EIP указан адрес на ntdll. Что мне с этим делать? Там дальше по туториалу совсем другое. Спасибо.
  4. Zer0must2b

    Гостевая статья Drive By RCE Exploit в Pimcore 6.2.0

    В этом техническом сообщении в блоге мы рассмотрим, как диск с помощью эксплойта в выпуске Pimcore 6.2.0 позволяет злоумышленнику выполнять команды ОС, обманывая аутентифицированного администратора в использовании уязвимости внедрения команд. You must be registered for see element. Мы...
  5. Кудрявый

    Android: Актуальный exploit для доступа к data

    Добрый день. Ищу актуальный exploit на android v5.0+ для доступа к data директории.
  6. SooLFaa

    Заметка Где искать эксплойты для исследования? sploitus.com

    Поисковик эксплойтов - You must be registered for see element. Позволяет искать по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика. В настоящее включает в себя такие продукты как exploitdb metasploit 0day.today canvas d2...
  7. ruslan2021

    CVE-2019-15000

    Я только начал заниматся безопастностью и могу задавать не всегда правильные вопросы, заранее прошу прощение. Нашел у друга такую узявимость. Как мне можно этим воспользоватся? Есть експлойт?
  8. J

    msf не видит новые шеллы

    Здраствуйте. Такая проблема, исследовал сетку, нашел эксплойт и шелл для этой уязвимости, нужно импортировать их с exploitdb. С этим проблем не возникло, все легко и просто. Изначально у эксплойта было расширение rb, а у шелла, соответственно, sh. Зашел в msf, обновил, эксплойт на месте, но шелл...
  9. Zer0must2b

    Статья Поиск и использование ошибок ICS/SCADA

    Full disclosure: я люблю программное обеспечение SCADA. Мне нравится бесконечная возможность учиться, доступная с простой установкой. Ищете первое переполнение буфера в стеке? Попробуйте SCADA. SQL-инъекция? Попробуйте SCADA! Готовы перейти в NT AUTHORITY/SYSTEM из непривилегированного аккаунта...
  10. swagcat228

    Android BlueBorn RCE

    привет. Ребята, кто-то может разжевать что это за эксплоит и как им пользоваться? You must be registered for see element.
  11. swagcat228

    ANDROID hacking

    Привет, парни. Скажите, есть ли среди нас кто-то, кто разбирается в атаках на андроид? К примеру вот такого плана: You must be registered for see element. You must be registered for see element. You must be registered for see element. очень хочется освятить тему подробнее.
  12. g00db0y

    Статья Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

    Привет, друг! Давно не виделись! Я начинаю эту статью сразу после того, как опубликую первую часть: You must be registered for see element.. Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил...
  13. g00db0y

    Статья Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

    You must be registered for see element. Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке...
  14. ALPHARD

    metasploit

    Exploit failed: An invalid argument was specified. Invalid target index. Подскажите пожалуйста как исправить эту ошыбку. Kali linux 2019 года.
  15. Vertigo

    Soft Entropy: Тестируем IP-камеры

    You must be registered for see element. Добрый день,Уважаемые Друзья и Форумчане. Понедельник-нелёгкое время, поэтому решил запостить что-нибудь лёгкое. У Entynetproject Organization стали попадаться неплохие инструменты для pentest. Автор данного инструмента enty8080. Предназначен для...
  16. not eth1cal hack3r

    Soft Wincrash - Mass crash exploit for CVE-2019-0708

    Всем привет! Я хочу поделится с вами моим скриптом для массовой компрометации Windows 2008 серверов и Windows 7. Скрипт берёт айпи из шодана затем начинает атаковать каждый айпи. Актуально так как в сети всё ещё есть уязвимые устройтсва и данная уязвимость пердставляет дял них опасность...
  17. dieZel

    Эксплойты CVE-2018-16845

    Думаю разъяснять не нужно)
  18. gushmazuko

    Статья Критическая уязвимость в службе удаленного рабочего стола Windows (CVE-2019-0708 | BlueKeep)

    Введение Доброго времени суток, друзья! Давненько меня тут не было. Сегодня решил поделиться с вами обзором уже довольно известной уязвимости под названием BlueKeep (CVE-2019-0708). Первая версия этой уязвимости, о которой, собственно и пойдет речь - затрагивает службу удаленного доступа (Remote...
  19. Teneren

    Проблема с websploit на termux

    Запускаю websploit, указывают network/mitm, указываю цель, указываю роутер. В качестве сниффера выбираю dsniff. Пишу run и появляется ошибка: sh: dsniff: not found. Помогите, пожалуйста, очень надо!
  20. amstrot

    Подскажите по эксплойту...

    # Сканер nessus на сервере обнаружил уязвимость cve-2018-1160 Вот пояснение https://www.tenable.com/cve/CVE-2018-1160 # Беру exploit он коннектится, но выдаёт ошибку и не отображает папки сервера. Пробовал обновлял exploit https://www.exploit-db.com/exploits/46675 но ошибка та же. # Вот скрины...