exploit

  1. B

    undefined method `>' for nil:NilClass

    Работал по этой статье( You must be registered for see element. ) перешел к экспойту и выдало ошибку undefined method `>' for nil:NilClass. Что делать?
  2. E

    RouterSploit

    Добрый, как добавить новый эксплоит(.py), например , для роутера в базу. Версия для прошивки есть в exploit-db, а в самом обновленном роутерсплоите только версия ниже. Спасибо
  3. not eth1cal hack3r

    Статья Sony Playstation 4 (PS4) < 6.20 - WebKit Code Execution

    Доброго времени суток форумчане. Как и обещал написал для вас статью про удалённое выполнение кода через WebKit в PlayStation4. В этой статье мы разберём эксплоит и уязвимость. Уязвимость очень опасна так как злоумышленник может захватить управление над вашим устройством не в вашу пользу...
  4. not eth1cal hack3r

    Статья WordPress Plugin Insert or Embed Articulate Content into WordPress - Remote Code Execution

    Доброго времени суток форумчане. Сегодня я расскажу вам про удалённое выполнение кода через плагин WordPress Insert or Embed Articulate Content into WordPress. В этом плагине отсутствует фильтр который бы проверял на 'вредность' php файл. Wordpress - Система управления содержимым сайта с...
  5. M

    Проблема Добавить exploit в metasploit

    Здравствуйте, хотел бы узнать, как добавить exploit в metasploit. Пытался добавить через /root/.mfs4/modules/exploit/remote но не видит. Как например You must be registered for see element. эксплотит добавить в metasploit ? На форуме ничего не нашел
  6. S

    Уязвимость imap_open pho

    Добрый вечер.Недавно нашел уязвимость CVE-2018-19518. Пробовал ею воспользоваться в metasploit.Но не вышло ничего.В интернете есть скрипты,но не понятно,как их использовать.Подскажите пожалуйста как это можно сделать.Спасибо!
  7. M

    Проблема Передача файлов без подтверждения

    Здравствуйте, возник вопрос, возможно ли передать файлы без ведома системы куда загружается файл? По локальной, по wi-fi без разницы Простым языком: как можно передать/загрузить exploit без ведома пользователя без всяких уведомлений
  8. lsdrfrx

    Шифрование бэкдоров

    Требуется спрятать бэкдор от антивирусов, чекал всевозможные статьи, ничего не выходит. Создаю через metasploit-framework, требуется спрятать windows/meterpreter/reverse_tcp. Кажется, что самому написать бэкдор, который не будет палиться антивирусом, проще, чем найти программу, которая спрячет...
  9. xejet

    Как скачать файл.exe через cmd

    Итак, я в локальной сети, через эксплоит получил доступ к командной строке другого компьютера. Теперь мне нужно подгрузить и запустить там троян который у меня лежит на сервере по прямой ссылке. Так как утилит wget и curl по умолчанию нет на удаленной машине, я подумал скачать файл с ftp...
  10. Debug

    CTF ch4inrulz: 1.0.1:CTF Прохождение

    Привет Codeby, сегодня мы пройдем еще одно задачу CTF под названием ch4inrulz: 1.0.1 которую мы можем загрузить с Vulnhub.com и установить (You must be registered for see element.). В описание сказано, что данная уязвимая машина была специально разработана для Top Jackan 2018 CTF. Ключевая...
  11. Debug

    CTF Lampião 1: CTF Прохождение

    Всем привет! Сегодня я хочу рассказать как решать задачу CTF размещенную на vulnhub.com под названием Lampião 1. В описание автор заявляет, что прохождение не требует как-либо дополнительных знаний об эксплуатации машины. Уровень легкий Скачать образ вы можете отсюда: You must be registered...
  12. 9

    Wordpress 3.2.1 exploit

    Hi guys! Sorry for my eng, you may chat in russian, I will understand. Have a problem: already know wordpress version, users and a few vulnerabilities/CVE numbers So... Smb know how and which of them can help to brute passwd or maybe load backdoor/shell?
  13. xejet

    Вопрос по эксплоитам через открытые порты

    Пока только начал разбиратся в метасплоите и возможно вы знаете ответ хотябы на один вопрос. На моей машине линукс кали, подключился в сеть где около 30 компов, просканировал сеть через nmap, очень много компютеров где открыты порты 135, 139, 445, 49152, 49153, 49158 Нашел в интернете пару...
  14. i3wm

    Статья WordPress Exploit Framework

    You must be registered for see element. You must be registered for see element. является структурой Ruby для разработки и использования модулей, которые помогают в пентесте сайтов и систем на базе WordPress. You must be registered for see element. Требования Убедитесь в том, что на вашей...
  15. L

    Как использовать moodle

    Здравствуйте помогите пожалуйста разобраться в теме по использование данного експлойта есть сайт который работает на движке Moodle нашел експлойт в базе но как его применить пока не хватает знании, знающие люди помогите пожалуйста You must be registered for see element.
  16. kombat

    Shell code

    Как написать shell code вручную, и как читать hex код программы через hex редактор
  17. Sunnych

    Каталог Этичный Хакинг (тестирование на проникновение): каталог статей

    Начало You must be registered for see element. Статьи You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. You must be registered for see element. Framework You must be registered for...
  18. linked3234

    Etternalblue. Что после получения cmd?

    Приветствую! Ребят, подскажите кто нибудь. Тестирую этот эксплоит на своём домашнем пк.. Я получил доступ к cmd, как можно через него теперь получить meterpreter? Или может ещё что нибудь проэксплуатировать, открыть 3389 порт например и т.д. Спасибо. Буду благодарен любой информации в этом...
  19. CyberX88

    DropBear

    Доброго времени суток, ищу помощь в эксплуатации ssh DropBear 2015.67. Знаю есть уязвимость CVE-2016-3116 но не понимаю как его использовать.
  20. E

    Проблема MS14-066

    Все привет! Довольно часто встречаю узявимость MS14-066: Vulnerability in Schannel Could Allow Remote Code Execution. Что то не могу найти в метасплоите похожего модуля,да и в принципе везде только описание его действий,PoC нету. Есть у кого нибудь информация,как его эксплуатировать ? :)