검색 결과

  1. K

    PyroCMS v3.0.1 - 저장된 XSS

    # Exploit Title: PyroCMS v3.0.1 - Stored XSS # Date: 2023-11-25 # Exploit Author: tmrswrr # Category : Webapps # Vendor Homepage: https://pyrocms.com/ # Version: v3.0.1 # Tested on: https://www.softaculous.com/apps/cms/PyroCMS...
  2. K

    Akaunting 3.1.8 - 서버 측 템플릿 주입(SSTI)

    # Exploit Title: Akaunting 3.1.8 - Server-Side Template Injection (SSTI) # Exploit Author: tmrswrr # Date: 30/05/2024 # Vendor: https://akaunting.com/forum # Software Link: https://akaunting.com/apps/crm # Vulnerable Version(s): 3.1.8 # Tested : https://www.softaculous.com/apps/erp/Akaunting 1...
  3. K

    FreePBX 16 - 원격 코드 실행(RCE)(인증됨)

    # Exploit Title: FreePBX 16 - Remote Code Execution (RCE) (Authenticated) # Exploit Author: Cold z3ro # Date: 6/1/2024 # Tested on: 14,15,16 # Vendor: https://www.freepbx.org/ <?php /// /// FREEPBX [14,15,16] API Module Authenticated RCE /// Orginal Difcon ||...
  4. K

    WBCE CMS v1.6.2 - 원격 코드 실행(RCE)

    # Exploit Title: WBCE CMS v1.6.2 - Remote Code Execution (RCE) # Date: 3/5/2024 # Exploit Author: Ahmet Ümit BAYRAM # Vendor Homepage: https://wbce-cms.org/ # Software Link: https://github.com/WBCE/WBCE_CMS/archive/refs/tags/1.6.2.zip # Version: 1.6.2 # Tested on: MacOS import requests from bs4...
  5. K

    appRain CMF 4.0.5 - 원격 코드 실행(RCE)(인증됨)

    # Exploit Title: appRain CMF 4.0.5 - Remote Code Execution (RCE) (Authenticated) # Date: 04/28/2024 # Exploit Author: Ahmet Ümit BAYRAM # Vendor Homepage: https://www.apprain.org # Software Link: https://github.com/apprain/apprain/archive/refs/tags/v4.0.5.zip # Version: latest # Tested on: MacOS...
  6. K

    PHP < 8.3.8 - 원격 코드 실행(인증되지 않음)(Windows)

    # Exploit Title: PHP Windows Remote Code Execution (Unauthenticated) # Exploit Author: Yesith Alvarez # Vendor Homepage: https://www.php.net/downloads.php # Version: PHP 8.3,* < 8.3.8, 8.2.*<8.2.20, 8.1.*, 8.1.29 # CVE : CVE-2024-4577 from requests import Request, Session import sys import...
  7. K

    Boelter Blue System Management 1.3 - SQL 주입

    # Exploit Title: SQL Injection Vulnerability in Boelter Blue System Management (version 1.3) # Google Dork: inurl:"Powered by Boelter Blue" # Date: 2024-06-04 # Exploit Author: CBKB (DeadlyData, R4d1x) # Vendor Homepage: https://www.boelterblue.com # Software Link...
  8. K

    가금류 농장 관리 시스템 v1.0 - 원격 코드 실행(RCE)

    # Exploit Title: Poultry Farm Management System v1.0 - Remote Code Execution (RCE) # Date: 24-06-2024 # CVE: N/A (Awaiting ID to be assigned) # Exploit Author: Jerry Thomas (w3bn00b3r) # Vendor Homepage: https://www.sourcecodester.com/php/15230/poultry-farm-management-system-free-download.html #...
  9. K

    Automad 2.0.0-alpha.4 - 저장된 크로스 사이트 스크립팅(XSS)

    # Exploit Title: Automad 2.0.0-alpha.4 - Stored Cross-Site Scripting (XSS) # Date: 20-06-2024 # Exploit Author: Jerry Thomas (w3bn00b3r) # Vendor Homepage: https://automad.org # Software Link: https://github.com/marcantondahmen/automad # Category: Web Application [Flat File CMS] # Version...
  10. K

    Azon Dominator 제휴 마케팅 스크립트 - SQL 주입

    # Exploit Title: Azon Dominator - Affiliate Marketing Script - SQL Injection # Date: 2024-06-03 # Exploit Author: Buğra Enis Dönmez # Vendor: https://www.codester.com/items/12775/azon-dominator-affiliate-marketing-script # Demo Site: https://azon-dominator.webister.net/ # Tested on: Arch Linux #...
  11. K

    Xhibiter NFT Marketplace 1.10.2 - SQL 주입

    # Exploit Title: xhibiter nft marketplace SQLI # Google Dork: intitle:"View - Browse, create, buy, sell, and auction NFTs" # Date: 29/06/204 # Exploit Author: Sohel yousef - https://www.linkedin.com/in/sohel-yousef-50a905189/ # Vendor Homepage...
  12. K

    SolarWinds Kiwi Syslog Server 9.6.7.1 - 인용되지 않은 서비스 경로

    # Exploit Title: SolarWinds Kiwi Syslog Server 9.6.7.1 - Unquoted Service Path # Date: 2024-07-31 # Exploit Author: Milad Karimi (Ex3ptionaL) # Contact: [email protected] # Zone-H: www.zone-h.org/archive/notifier=Ex3ptionaL # MiRROR-H: https://mirror-h.org/search/hacker/49626/ # Vendor...
  13. K

    Devika v1 - 'snapshot_path'를 통한 경로 탐색

    # Exploit Title: Devika v1 - Path Traversal via 'snapshot_path' Parameter # Google Dork: N/A # Date: 2024-06-29 # Exploit Author: Alperen Ergel # Contact: @alpernae (IG/X) # Vendor Homepage: https://devikaai.co/ # Software Link: https://github.com/stitionai/devika # Version: v1 # Tested on...
  14. K

    Calibre-web 0.6.21 - 저장된 XSS

    # Exploit Title: Stored XSS in Calibre-web # Date: 07/05/2024 # Exploit Authors: Pentest-Tools.com (Catalin Iovita & Alexandru Postolache) # Vendor Homepage: (https://github.com/janeczku/calibre-web/) # Version: 0.6.21 - Romesa # Tested on: Linux 5.15.0-107, Python 3.10.12, lxml 4.9.4 # CVE...
  15. K

    드론 해킹 테스트 도구 젠장 취약한 드론

    Damn Vulnerable Drone은 인기 있는 ArduPilot/MAVLink 아키텍처를 기반으로 하는 의도적으로 취약한 드론 해킹 시뮬레이터로, 실제 드론 해킹을 위한 현실적인 환경을 제공합니다. Damn Vulnerable Drone은 공격적인 보안 전문가가 드론 해킹 기술을 안전하게 배우고 연습할 수 있도록 설계된 가상 시뮬레이션 환경입니다. 실제 ArduPilot 및 MAVLink 드론 아키텍처와 취약점을 시뮬레이션하여 드론 시스템 활용에 대한 실무 경험을 제공합니다. Damn Vulnerable...
  16. K

    Mass-Assigner - HTTP 요청에서 JSON 필드를 수정하여 대량 할당 취약점을 탐지하는 간단한 도구입니다.

    Mass-Assigner - HTTP 요청에서 JSON 필드를 수정하여 대량 할당 취약점을 탐지하는 간단한 도구 4개월 전 오전 8시 30분 FaradaySEC 후원 게시물 다중 사용자 침투 테스트 환경 Zion 3R | Mass Assigner는 웹 애플리케이션의 대량 할당 취약점을 식별하고 이용하도록 설계된 강력한 도구입니다 . 먼저 사용자 프로필 데이터 가져오기와 같은 지정된 요청에서 데이터를 검색합니다. 그런 다음 응답에서 추출된 각 매개변수를 한 번에 하나의 매개변수 씩 제공된 두 번째 요청에 체계적으로...
  17. K

    Imperius - Linux 커널 루트킷을 다시 표시

    LKM 루트킷이 다시 표시되도록 합니다. 예를 들어 루트킷의 "show_module" 함수의 메모리 주소를 가져와 이를 호출하고 LKM 루트킷을 제거할 수 있도록 이를 lsmod에 다시 추가하는 작업이 포함됩니다. /sys/ kernel /tracing/available_filter_functions_addrs를 사용하여 매우 간단한 커널 에서 함수 주소를 얻을 수 있지만 커널 6.5x 이상에서만 사용할 수 있습니다. 또 다른 방법은 커널 메모리를 스캔 하여 제거할 수 있도록 lsmod에 다시 추가하는 것입니다...
  18. K

    Psobf - PowerShell 난독 처리기

    Psobf - PowerShell 난독 처리기 4개월 전 오전 8시 30분 | FaradaySEC 후원 게시물 | 다중 사용자 침투 테스트 환경 Zion 3R Go로 작성된 PowerShell 스크립트를 난독화하는 도구입니다 . 이 프로그램의 주요 목적은 PowerShell 코드를 난독화하여 분석 및 감지를 더 어렵게 만드는 것 입니다. 스크립트는 기본 난독화 부터 스크립트 조각화까지 5가지 수준의 난독화를 제공합니다. 이를 통해 사용자는 특정 요구 사항에 맞게 난독화 수준을 조정할 수 있습니다 . ./psobf...
  19. K

    Ashok - OSINT 크롤러 정보 수집 도구

    정찰은 침투 테스트의 첫 번째 단계로, 실제 공격을 계획하기 전에 정보를 수집하는 것을 의미합니다 . 따라서 Ashok은 정찰 단계를 위해 특별히 설계된 매우 빠른 정찰 도구입니다. Ashok-v1.1에서는 고급 google dorker 및 wayback 크롤러를 찾을 수 있습니다 . - 웨이백 크롤러 머신<br>- 제한 없는 Google 도킹<br>- Github 정보 수집<br>- 하위 도메인 식별자 <br>- 사용자 정의 헤더가 있는 Cms/기술 탐지기<br> ~> git clone <a href="...
  20. K

    Hfinger - HTTP 요청 핑거프린팅

    맬웨어의 HTTP 요청 지문을 채취하는 도구입니다. Tshark를 기반으로 하며 Python3으로 작성되었습니다. 작업 프로토타입 단계 :-) 주요 목적은 맬웨어 요청을 식별하는 데 도움이 되는 고유한 표현(지문)을 제공하는 것입니다. 고유함이란 각 지문이 하나의 특정 맬웨어 계열에서만 표시되지만 하나의 계열이 여러 개의 지문을 가질 수 있음을 의미합니다. Hfinger는 전체 요청을 인쇄하는 것보다 짧은 형식으로 요청을 나타내지만 여전히 사람이 이해할 수 있습니다. Hfinger는 샌드박스 시스템이나 SIEM뿐만 아니라...
뒤로
상단