Не отжил, а прогрессирует. Люди не всегда адекватно относятся к "пережиткам". А новые 0day и есть "пережитки прошлого". С тс диалог вести, это как долбить стену, метод соседа кароч. Ты ему по факту- он в /trash скинет, и в 6 утра продолжит. Ебала
Он ошибся, есть случаи когда критические баги появляются после патча предыдущих критических багов.эмм, я правильно понял что 0day - пережитки прошлого?
немного не понял вас
Не отжил. Щас ебут криптобиржи, стим, ориджин и тд. Много зарабатывают на этом.брутфорс уже отжил свое.
мне всегда хотелось сделать или хотя бы посмотреть, когда выйдет патч на зиродей, а автор зиродея сделает этот же зиродей и для пробива патча, и для предудыщей версии))есть случаи когда критические баги появляются после патча предыдущих критических багов.
а ты типа создатель интернета?как говорится - на словах некоторые тут Лев Толской... а дальше вы поняли.
считаю бесполезно уже дискуссию ввести, так как основная масса тут дегенераты и школьники, которые могут только пиздеть, а на деле никчему не способны.
скину LPE под винду, которая работает только после определенного патча ))) который патчил другую LPE )))мне всегда хотелось сделать или хотя бы посмотреть, когда выйдет патч на зиродей, а автор зиродея сделает этот же зиродей и для пробива патча, и для предудыщей версии))
я слышал слухи о том, что такие были (когда патч пропатчил дыру, но сделал другую..)
как говорится - на словах некоторые тут Лев Толской... а дальше вы поняли.
считаю бесполезно уже дискуссию ввести, так как основная масса тут дегенераты и школьники, которые могут только пиздеть, а на деле никчему не способны.
Еще на Burp есть плагины для скана CVE уязвимостей.Если я правильно понял ТС'а то ему нужны сканеры уязвимостей:
rapid7 (Nexpose)
openvas
owasp zap
По каждому из них много туторов на ютубе, как установить и пользоваться.
Вроде у них есть некоторые ограничения на бесплатную версию. Урезания, по типу запрета на скан глобальной сети, недоступность некоторых функций и пробный период (Не все сразу)
Я в этой теме в первом помоему сообщении все описал. Там не только cve, там и вордпресс можно, цмс скан типа друпала джумлы етк, да все что угодно. Я еще шодан добавил с ценсисом себе с апи key, вполне проплачиваются с левых рекизитов кстатиЕще на Burp есть плагины для скана CVE уязвимостей.
а отчего половина проверок коту под хвост без коллаборатора? о_ОDark Koder
Однозначно. А так же использовать свой коллаборатор сервер, без него половина проверок коту под хвост. И не ставить ненужные плагины, только те что вам необходимы (так же советую пилить свои, в связке с серваком) + конечно же не юзать со своего компа, арендуйте сервачек.
И еще, не поверите сколько ресурсов криво выставляют права, оставляют кучу данных открытыми, и даже недавно мы вскрыли один из крупнейших шопов по определенной тематике, которую юзают кардеры, просто просканив на диры, не применяя никаких техник и их пэйлоадов. Там мы обнаружили фулл инсталл архив цмс с настройками, среди которых рут к базе данных. И до сих пор успешно держим над ним контрольПросто я перед началом каждого скана запускаю интрудер вот с этими словариками
![]()
Потому что например OS command injection не сработает адекватно при отсылке nslookup на твой хост, т.к. нет хоста, ловящего ответ. Проверка провалена. А это п*здец какая распростроаненная уязвимость, и дающая огромные привелегии в системе. SSI иньекции (тоже командные к слову, это считай шелл сразу у тебя, а там и повышение привелегий) тоже в ряде случаев без сервака пропускаются, не может адекватно определить, и выдаст fp скорее всего. (потому я сканирую всегда тщательно, но к актив скану прибегаю крайне редко, до него иногда просто не доходит, и обязательно метод minimize falsе positives)а отчего половина проверок коту под хвост без коллаборатора? о_О