exploit

  1. U

    Уязвимость SS7 для перехвата смс

    Всем привет , хотел бы узнать подробнее об этой уязвимости, как ей воспользоваться,что для этого нужно и т. д. Если у вас есть информация по этой теме прошу поделиться ею
  2. Scarecrow Robot

    Не могу следовать туториалу по написанию эксплойта

    Привет. Следую этому туториалу: Exploit Writing Tutorial Part 1: Stack Based Overflows (Перевод: p(eaz, RDot.org) У него в EIP указан 41414141. Что является шестнадцатиричным представлением AAAA. Но у меня на win xp 32 и win 7 32 в EIP указан адрес на ntdll. Что мне с этим делать? Там дальше...
  3. Zer0must2b

    Гостевая статья Drive By RCE Exploit в Pimcore 6.2.0

    В этом техническом сообщении в блоге мы рассмотрим, как диск с помощью эксплойта в выпуске Pimcore 6.2.0 позволяет злоумышленнику выполнять команды ОС, обманывая аутентифицированного администратора в использовании уязвимости внедрения команд. Мы отсканировали Pimcore 6.2.0 и выявили...
  4. Кудрявый

    Android: Актуальный exploit для доступа к data

    Добрый день. Ищу актуальный exploit на android v5.0+ для доступа к data директории.
  5. SooLFaa

    Заметка Где искать эксплойты для исследования? sploitus.com

    Поисковик эксплойтов - sploitus.com Позволяет искать по содержимому и имени в публичных эксплойтах, подбирать софт по его описанию, смотреть и скачивать их в два клика. В настоящее включает в себя такие продукты как exploitdb metasploit 0day.today canvas d2 packetstorm pwnmalw...
  6. ruslan2021

    CVE-2019-15000

    Я только начал заниматся безопастностью и могу задавать не всегда правильные вопросы, заранее прошу прощение. Нашел у друга такую узявимость. Как мне можно этим воспользоватся? Есть експлойт?
  7. J

    msf не видит новые шеллы

    Здраствуйте. Такая проблема, исследовал сетку, нашел эксплойт и шелл для этой уязвимости, нужно импортировать их с exploitdb. С этим проблем не возникло, все легко и просто. Изначально у эксплойта было расширение rb, а у шелла, соответственно, sh. Зашел в msf, обновил, эксплойт на месте, но шелл...
  8. Zer0must2b

    Статья Поиск и использование ошибок ICS/SCADA

    Full disclosure: я люблю программное обеспечение SCADA. Мне нравится бесконечная возможность учиться, доступная с простой установкой. Ищете первое переполнение буфера в стеке? Попробуйте SCADA. SQL-инъекция? Попробуйте SCADA! Готовы перейти в NT AUTHORITY/SYSTEM из непривилегированного аккаунта...
  9. swagcat228

    Android BlueBorn RCE

    привет. Ребята, кто-то может разжевать что это за эксплоит и как им пользоваться? https://github.com/marcinguy/android712-blueborne
  10. swagcat228

    ANDROID hacking

    Привет, парни. Скажите, есть ли среди нас кто-то, кто разбирается в атаках на андроид? К примеру вот такого плана: https://www.exploit-db.com/exploits/47463 https://www.exploit-db.com/exploits/46941 https://www.exploit-db.com/exploits/45379 очень хочется освятить тему подробнее.
  11. g00db0y

    Статья Эксплуатирование Движка Управления Intel - Часть 2: Включение RED разблокировки JTAG на Intel ME 11.x (INTEL-SA-00086)

    Привет, друг! Давно не виделись! Я начинаю эту статью сразу после того, как опубликую первую часть: Понимание TXE PoC PT. Если вы не читали первую часть, то прочтите её прямо сейчас, потому что это всего лишь продолжение моего предыдущего поста, но из-за его длины я решил разделить его на...
  12. g00db0y

    Статья Эксплуатирование Движка Управления Intel - Часть 1: Понимание TXE PoC PT (INTEL-SA-00086)

    Часть II Позвольте мне рассказать вам историю (думаю, я начну все свои посты в блоге с этого, учитывая, как долго они всегда заканчиваются). Некоторое время я работал над воспроизведением уязвимости Intel, о которой компания PT Research рассказала на выставке BlackHat Europe 2017, мне удалось...
  13. ALPHARD

    metasploit

    Exploit failed: An invalid argument was specified. Invalid target index. Подскажите пожалуйста как исправить эту ошыбку. Kali linux 2019 года.
  14. Vertigo

    Soft Entropy: Тестируем IP-камеры

    Добрый день,Уважаемые Друзья и Форумчане. Понедельник-нелёгкое время, поэтому решил запостить что-нибудь лёгкое. У Entynetproject Organization стали попадаться неплохие инструменты для pentest. Автор данного инструмента enty8080. Предназначен для тестирования и эксплуатации уязвимости...
  15. not eth1cal hack3r

    Soft Wincrash - Mass crash exploit for CVE-2019-0708

    Всем привет! Я хочу поделится с вами моим скриптом для массовой компрометации Windows 2008 серверов и Windows 7. Скрипт берёт айпи из шодана затем начинает атаковать каждый айпи. Актуально так как в сети всё ещё есть уязвимые устройтсва и данная уязвимость пердставляет дял них опасность...
  16. dieZel

    Эксплойты CVE-2018-16845

    Думаю разъяснять не нужно)
  17. gushmazuko

    Статья Критическая уязвимость в службе удаленного рабочего стола Windows (CVE-2019-0708 | BlueKeep)

    Введение Доброго времени суток, друзья! Давненько меня тут не было. Сегодня решил поделиться с вами обзором уже довольно известной уязвимости под названием BlueKeep (CVE-2019-0708). Первая версия этой уязвимости, о которой, собственно и пойдет речь - затрагивает службу удаленного доступа (Remote...
  18. Teneren

    Проблема с websploit на termux

    Запускаю websploit, указывают network/mitm, указываю цель, указываю роутер. В качестве сниффера выбираю dsniff. Пишу run и появляется ошибка: sh: dsniff: not found. Помогите, пожалуйста, очень надо!
  19. amstrot

    Подскажите по эксплойту...

    # Сканер nessus на сервере обнаружил уязвимость cve-2018-1160 Вот пояснение https://www.tenable.com/cve/CVE-2018-1160 # Беру exploit он коннектится, но выдаёт ошибку и не отображает папки сервера. Пробовал обновлял exploit https://www.exploit-db.com/exploits/46675 но ошибка та же. # Вот скрины...
  20. B

    undefined method `>' for nil:NilClass

    Работал по этой статье( Взлом Windows 7 удалённо без социальной инженерии ) перешел к экспойту и выдало ошибку undefined method `>' for nil:NilClass. Что делать?