漏洞库及利用工具(POC,EXP)
Meltdown и Spectre, связанные с локальным эксплойтом для Meltdown:
POC для Meltdown и Spectre:
Коллекция POC-кодов для Meltdown/Spectre:
Патчи для Meltdown и Spectre:
Инструмент проверки для Meltdown и Spectre в Windows:
Root-эксплойт для Linux:
Исследование уязвимостей:
CVE Details — сайт, который использует информацию из CVE XML для поиска уязвимостей по различным критериям:
Сводная информация об уязвимостях от Snyk:
Список ресурсов, связанных с уязвимостью Java-десериализации:
JBOSS Verify & EXP Tool:
Образцы вредоносного ПО, используемого APT-группировками (APT28, APT29, APT32, Emotet):
Эксплойты для Android за октябрь:
Подробности об уязвимости Sebug:
PacketWhisper — инструмент для скрытой передачи данных через DNS-запросы:
Официальный git-репозиторий ExploitDB:
Vulncode-DB — база данных уязвимостей и соответствующего исходного кода:
Анализ уязвимостей PHP-кода:
Parse — PHP-сканер безопасности:
NodeJsScan — статический сканер безопасности для приложений на Node.js:
Proof-of-concept эксплойты, разработанные командой Semmle Security Research:
Простой тестовый код для CVE-2016-2107:
POC для CVE-2015-7547:
pocassist — новый открытый фреймворк для тестирования уязвимостей, позволяющий редактировать, запускать и тестировать POC онлайн:
Примеры уязвимостей и 0day-уязвимостей в блоге:
Генератор POC для уязвимостей Java-десериализации:
Уязвимости Java-десериализации и примеры их использования:
Jenkins CLI-эксплойт:
EXP для CVE-2015-2426 (повышение привилегий в Windows-ядре):
Пример веб-атаки в Docker-среде (PHP-приложение с уязвимостями):
Демонстрация уязвимости PHP7 Opcache Override:
Эксплойт для Apache Struts CVE-2018-11776:
Nmap-скрипт для обнаружения уязвимости Struts2 S2-045:
XSS-полезные нагрузки, предназначенные для повышения уровня оповещения до P1:
Образец XcodeGhost-трояна:
Руководство по SCAP (Security Content Automation Protocol):
Рекомендации по веб-безопасности:
Десятки POC для десятков CVE с 2013 года:
Сборник вредоносных скриптов:
Awesome XSS stuff:
Большая коллекция веб-атакующих полезных нагрузок:
ShellPop — репозиторий бэкдоров, включая прямые и рефлексивные бэкдоры, бэкдоры с шифрованием и Stager:
Ещё одна большая коллекция полезных нагрузок для веб-атак:
Shiroexploit — инструмент для выполнения команд на OS X, PowerShell, Google Dorks, Shodan, разработки эксплойтов и Java-десериализации:
Java-десериализация и техники безопасности:
Планы Bug Bounty и известные блогеры по Bug Bounty:
Ресурсы для изучения разработки эксплойтов:
Mimic — инструмент для скрытого выполнения на Linux x86_64:
Роп-инструмент для двоичного написания EXP:
PWNTools — библиотека для разработки на Python:
ZIO — библиотека на Python для разработки pwning:
Сбор или написание различных эксплойтов (PoC) и примеров эксплуатации уязвимостей (ExP).
xray: комплексный инструмент для оценки безопасности, который поддерживает сканирование распространённых проблем веб-безопасности и позволяет настраивать PoC.
redteam_vu: список ключевых уязвимостей систем, с которыми часто сталкиваются в операциях «красных команд».
Материалы по тестированию на проникновение, включая PoC, ExP, скрипты, повышение привилегий и небольшие инструменты. Приветствуется дополнение и улучшение.
Предварительно сконфигурированные среды с уязвимостями на основе Docker-Compose.
Java-уязвимости и технические демонстрации, включая использование уязвимостей в таких технологиях и фреймворках, как native Java, Fastjson, Jackson, Hessian2, XML-десериализация, Dubbo, Shiro, CAS, Tomcat, RMI и других. Также представлены эксплоиты для Java Security Manager, обхода безопасности Dubbo-Hessian2 и другие практические примеры кода.
CNVD-2020-10487 (CVE-2020-1938), PoC на уязвимость чтения файлов AJP в Tomcat.
Инструмент для пакетного обнаружения PoC на Python 3.
AJPy предназначен для создания запросов AJP для взаимодействия с коннекторами AJP.
Вы можете оставить комментарий после Вход в систему
Неприемлемый контент может быть отображен здесь и не будет показан на странице. Вы можете проверить и изменить его с помощью соответствующей функции редактирования.
Если вы подтверждаете, что содержание не содержит непристойной лексики/перенаправления на рекламу/насилия/вульгарной порнографии/нарушений/пиратства/ложного/незначительного или незаконного контента, связанного с национальными законами и предписаниями, вы можете нажать «Отправить» для подачи апелляции, и мы обработаем ее как можно скорее.
Опубликовать ( 0 )