exploit

  1. CYBRED

    Гостевая статья uTorrent CVE-2020-8437 - обзор и эксплуатация

    You must be registered for see element. Самый популярный в мире торрент-клиент uTorrent содержал уязвимость, позже получившую название CVE-2020-8437, которая могла быть использована злоумышленниками для создания сбоев в работе программы на устройствах, имеющих доступ к интернету. Будучи белыми...
  2. B

    Юзинг эксплойтов

    Всем привет. Недавно (хотя, уже давно) мне скинули ссылку с солянкой из эксплоитов UAC bypass - > You must be registered for see element.. Собственно 2 проблемы: 1) Какие условия нужны, чтобы эксплойт сработал (в частности 5-ый, пока на нем сконцентрировался). Вроде как пробовал админский акк с...
  3. U

    Уязвимость SS7 для перехвата смс

    Всем привет , хотел бы узнать подробнее об этой уязвимости, как ей воспользоваться,что для этого нужно и т. д. Если у вас есть информация по этой теме прошу поделиться ею
  4. Scarecrow Robot

    Не могу следовать туториалу по написанию эксплойта

    Привет. Следую этому туториалу: You must be registered for see element. У него в EIP указан 41414141. Что является шестнадцатиричным представлением AAAA. Но у меня на win xp 32 и win 7 32 в EIP указан адрес на ntdll. Что мне с этим делать? Там дальше по туториалу совсем другое. Спасибо.
  5. Zer0must2b

    Гостевая статья Drive By RCE Exploit в Pimcore 6.2.0

    В этом техническом сообщении в блоге мы рассмотрим, как диск с помощью эксплойта в выпуске Pimcore 6.2.0 позволяет злоумышленнику выполнять команды ОС, обманывая аутентифицированного администратора в использовании уязвимости внедрения команд. You must be registered for see element. Мы...
  6. Кудрявый

    Android: Актуальный exploit для доступа к data

    Добрый день. Ищу актуальный exploit на android v5.0+ для доступа к data директории.
  7. ruslan2021

    CVE-2019-15000

    Я только начал заниматся безопастностью и могу задавать не всегда правильные вопросы, заранее прошу прощение. Нашел у друга такую узявимость. Как мне можно этим воспользоватся? Есть експлойт?
  8. J

    msf не видит новые шеллы

    Здраствуйте. Такая проблема, исследовал сетку, нашел эксплойт и шелл для этой уязвимости, нужно импортировать их с exploitdb. С этим проблем не возникло, все легко и просто. Изначально у эксплойта было расширение rb, а у шелла, соответственно, sh. Зашел в msf, обновил, эксплойт на месте, но шелл...
  9. Zer0must2b

    Статья Поиск и использование ошибок ICS/SCADA

    Full disclosure: я люблю программное обеспечение SCADA. Мне нравится бесконечная возможность учиться, доступная с простой установкой. Ищете первое переполнение буфера в стеке? Попробуйте SCADA. SQL-инъекция? Попробуйте SCADA! Готовы перейти в NT AUTHORITY/SYSTEM из непривилегированного аккаунта...
  10. swagcat228

    Android BlueBorn RCE

    привет. Ребята, кто-то может разжевать что это за эксплоит и как им пользоваться? You must be registered for see element.
  11. swagcat228

    ANDROID hacking

    Привет, парни. Скажите, есть ли среди нас кто-то, кто разбирается в атаках на андроид? К примеру вот такого плана: You must be registered for see element. You must be registered for see element. You must be registered for see element. очень хочется освятить тему подробнее.
  12. G

    Статья Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

    Привет, друг! Давно не виделись! Я начинаю эту статью сразу после того, как опубликую первую часть: You must be registered for see element.. Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил...
  13. G

    Статья Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

    You must be registered for see element. Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке...
  14. ALPHARD

    metasploit

    Exploit failed: An invalid argument was specified. Invalid target index. Подскажите пожалуйста как исправить эту ошыбку. Kali linux 2019 года.
  15. Vertigo

    Entropy: Тестируем IP-камеры

    You must be registered for see element. Добрый день,Уважаемые Друзья и Форумчане. Понедельник-нелёгкое время, поэтому решил запостить что-нибудь лёгкое. У Entynetproject Organization стали попадаться неплохие инструменты для pentest. Автор данного инструмента enty8080. Предназначен для...
  16. not eth1cal hack3r

    Wincrash - Mass crash exploit for CVE-2019-0708

    Всем привет! Я хочу поделится с вами моим скриптом для массовой компрометации Windows 2008 серверов и Windows 7. Скрипт берёт айпи из шодана затем начинает атаковать каждый айпи. Актуально так как в сети всё ещё есть уязвимые устройтсва и данная уязвимость пердставляет дял них опасность...
  17. dieZel

    Эксплойты CVE-2018-16845

    Думаю разъяснять не нужно)
  18. gushmazuko

    Статья Критическая уязвимость в службе удаленного рабочего стола Windows (CVE-2019-0708 | BlueKeep)

    Введение Доброго времени суток, друзья! Давненько меня тут не было. Сегодня решил поделиться с вами обзором уже довольно известной уязвимости под названием BlueKeep (CVE-2019-0708). Первая версия этой уязвимости, о которой, собственно и пойдет речь - затрагивает службу удаленного доступа (Remote...
  19. Teneren

    Проблема с websploit на termux

    Запускаю websploit, указывают network/mitm, указываю цель, указываю роутер. В качестве сниффера выбираю dsniff. Пишу run и появляется ошибка: sh: dsniff: not found. Помогите, пожалуйста, очень надо!
  20. amstrot

    Подскажите по эксплойту...

    # Сканер nessus на сервере обнаружил уязвимость cve-2018-1160 Вот пояснение https://www.tenable.com/cve/CVE-2018-1160 # Беру exploit он коннектится, но выдаёт ошибку и не отображает папки сервера. Пробовал обновлял exploit https://www.exploit-db.com/exploits/46675 но ошибка та же. # Вот скрины...