[ 授权 ] [ 注册 ] [ 恢复账号 ]
联系我们
你可以由此方式联系我们:
0day.today   漏洞利用市场和0day漏洞利用数据库
搜索:
 
 
 
类别:   平台:
 
价格最低:   价格最高:
 
作者登录账号:   CVE:

按照用户请求搜索漏洞利用: Windows 11

[ remote exploits ]

远程漏洞利用和漏洞信息类


"远程漏洞"是指那些在先前并没有目标系统本地权限的情况下,通过网络即可远程利用的漏洞。
-::日期
-::描述
-::类型
-::HITS
-::风险
-::金币
-::作者
2 508
安全风险级别 - 危急
R
D
下载
C
CVE-2023-38146
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
免费
你可以免费使用此漏洞利用
metasploit
漏洞利用:
1626
商业级别:
92
9 561
安全风险级别 - 高
R
D
下载
C
CVE-2015-2553
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
免费
你可以免费使用此漏洞利用
Google Security Research
漏洞利用:
1019
商业级别:
56
5 682
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
R3d-D3v!L
漏洞利用:
83
商业级别:
12
unsorted
4 139
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
Jacky
漏洞利用:
9
商业级别:
8
unsorted
3 799
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
houseofdabus
漏洞利用:
10
商业级别:
11
unsorted
3 255
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
sbaa
漏洞利用:
1
商业级别:
10
unsorted
3 283
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
Johnny Cyberpunk
漏洞利用:
4
商业级别:
10

[ local exploits ]

本地漏洞利用和漏洞信息类


使用"本地漏洞"需要目标系统的本地权限。在目标主机上提权通常使用本地漏洞。客户端也会受到本地漏洞影响,攻击者可以引诱客户端程序访问其控制的服务器,从而达到攻击客户端的目的。
-::日期
-::描述
-::类型
-::HITS
-::风险
-::金币
-::作者
4 635
安全风险级别 - 中
R
D
下载
-
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
免费
你可以免费使用此漏洞利用
Moein Shahabi
漏洞利用:
1
商业级别:
0
4 329
安全风险级别 - 危急
R
D
下载
C
CVE-2023-28293
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
免费
你可以免费使用此漏洞利用
Amirhossein Bahramizadeh
漏洞利用:
20
商业级别:
1
4 386
安全风险级别 - 高
R
D
下载
-
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
免费
你可以免费使用此漏洞利用
nu11secur1ty
漏洞利用:
215
商业级别:
13
9 493
安全风险级别 - 高
R
D
下载
-
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
免费
你可以免费使用此漏洞利用
Marcio Mendes
漏洞利用:
2
商业级别:
1
4 448
安全风险级别 - 高
R
D
下载
C
CVE-2016-3373
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
免费
你可以免费使用此漏洞利用
Google Security Research
漏洞利用:
1019
商业级别:
56
5 671
安全风险级别 - 危急
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
Dan Fosco
漏洞利用:
15
商业级别:
7
4 583
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
KedAns-Dz
漏洞利用:
292
商业级别:
24
4 155
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
Mu$lim
漏洞利用:
6
商业级别:
7
5 018
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
indoushka
漏洞利用:
453
商业级别:
33
4 162
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
t3rm!n4t0r
漏洞利用:
6
商业级别:
7
unsorted
3 174
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
Cesar Cerrudo
漏洞利用:
7
商业级别:
10

[ dos / poc ]

拒绝服务漏洞利用和漏洞信息类


DoS(拒绝服务攻击)PoC(概念验证) 意在测试服务端程序对拒绝服务攻击的承受能力。 这类攻击实际上是在压力测试服务端程序。

PoC(漏洞利用概念验证) 是针对某主机或者网络的一个较短而不完整的攻击,以证明攻击的可行性,往往并不造成损害。
-::日期
-::描述
-::类型
-::HITS
-::风险
-::金币
-::作者
5 510
安全风险级别 - 中
R
D
下载
-
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
免费
你可以免费使用此漏洞利用
Milad karimi
漏洞利用:
28
商业级别:
4
4 207
安全风险级别 - 中
R
D
下载
C
CVE-2017-0072
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
免费
你可以免费使用此漏洞利用
Google Security Research
漏洞利用:
1019
商业级别:
56
4 205
安全风险级别 - 低
R
D
下载
-
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
免费
你可以免费使用此漏洞利用
TUNISIAN CYBER
漏洞利用:
67
商业级别:
9
5 392
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
Level
漏洞利用:
6
商业级别:
7
4 492
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
KedAns-Dz
漏洞利用:
292
商业级别:
24
4 504
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
KedAns-Dz
漏洞利用:
292
商业级别:
24
4 556
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
^Xecuti0N3r
漏洞利用:
32
商业级别:
8
4 699
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
TheLeader
漏洞利用:
11
商业级别:
8
4 412
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
Morad Quraan
漏洞利用:
2
商业级别:
7
unsorted
3 442
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
cr4wl3r
漏洞利用:
132
商业级别:
14
unsorted
3 561
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
cybertronic
漏洞利用:
14
商业级别:
10
unsorted
2 864
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
David Barroso
漏洞利用:
1
商业级别:
10

[ shellcode ]

Shellcode种类


在信息安全领域,shellcode通常是作为攻击载荷出现。 "shellcode"之所以得名,是因为这段代码通常会返回一个shell,以供攻击者控制被攻击的主机。类似功能的攻击代码都可以称之为shellcode。 因为攻击载荷的功能不仅限于生成一个shell,有人曾说shellcode这个名称并不准确。 Shellcode大多以机器语言写成。

关于漏洞分类:
漏洞的分类方式有很多。最常见的方法是通过漏洞利用与目标系统的交互方式: 远程漏洞是指那些在先前并没有目标系统本地权限的情况下,通过网络即可远程利用的漏洞。 本地漏洞需要目标系统的本地权限。在目标主机上提权通常使用本地漏洞。 客户端也会受到本地漏洞影响,攻击者可以引诱客户端程序访问其控制的服务器,从而达到攻击客户端的目的。 本地漏洞的利用有时候需要结合社工手段,吸引用户来访问特定的服务端程序。 另一种分类是通过漏洞对目标系统的影响:比如未授权的数据访问,执行任意代码,拒绝服务等。 许多漏洞利用意在给攻击者提供高级用户权限。 攻击者往往会结合使用许多漏洞利用,首先得到低级权限,然后纵向提权直到拿到root权限。 通常来说,每一漏洞利用只能利用一项特定的漏洞。 很多时候,当某漏洞利用被发布的时候,漏洞已经被厂商以补丁的方式修复了。 Shellcode也有很多种类。
-::日期
-::描述
-::类型
-::HITS
-::风险
-::金币
-::作者
11 818
安全风险级别 - 中
R
D
下载
-
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
免费
你可以免费使用此漏洞利用
Xenofon Vassilakopoulos
漏洞利用:
14
商业级别:
3
17 794
安全风险级别 - 高
R
D
下载
-
已经0day.today 漏洞数据库 : 漏洞 : 0day : 最新漏洞利用 : 购买出售私有漏洞利用 : Inj3ct0r团队的shellcode站管理员确认
免费
你可以免费使用此漏洞利用
Roziul Hasan Khan Shifat
漏洞利用:
26
商业级别:
5
4 564
安全风险级别 - 未分类
R
D
下载
-
尚未确认
免费
你可以免费使用此漏洞利用
silicon
漏洞利用:
1
商业级别:
10