2wire
|
4011g_5012nv_path_traversal
|
Лазание по каталогам 2Wire 4011G и 5012NV
|
Модуль эксплуатирует уязвимость path traversal (позволяет лазать по каталогам, находящимся за пределами рут директории сервера) в устройствах 2Wire 4011G и 5012NV. Если цель уязвима, то возможно считывать файлы из файловой системы.
|
2Wire 4011G
2Wire 5012NV
|
gateway_auth_bypass
|
Обход аутенти-фикации в шлюзе 2Wire
|
Модуль эксплуатирует уязвимость обхода аутенти-фикации в шлюзе 2Wire. Если цель уязвима, показывается уязвимая ссылка для обхода аутенти-фикации.
|
2Wire 2701HGV-W
2Wire 3800HGV-B
2Wire 3801HGV
|
3com
|
3cradsl72_info_disclosure
|
Раскрытие информации 3Com 3CRADSL72
|
Эксплуатирует уязвимость раскрытия информации в 3Com 3CRADSL72, которая позволяет получить учётные данные для SQL аккаунта.
|
3Com 3CRADSL72
|
ap8760_password_disclosure
|
Раскрытие пароля 3Com AP8760
|
Эксплуатирует уязвимость раскрытия пароля в 3Com AP8760. Если цель уязвима, возможно получить учётные данные для адм. пользователя.
|
3Com AP8760
|
imc_info_disclosure
|
Раскрытие информации 3Com IMC
|
Эксплуатирует уязвимость раскрытие информации в 3Com Intelligent Management Center, которая позволяет получить учётные данные SQL аккаунта.
|
3Com Intelligent Management Center
|
imc_path_traversal
|
Лазание по каталогам 3Com IMC
|
Эксплуатирует уязвимость path traversal в 3Com Intelligent Management Center. Если цель уязвима, то возможно прочитать файлы из файловой системы.
|
3Com Intelligent Management Center
|
officeconnect_info_disclosure
|
Раскрытие информации 3Com OfficeConnect
|
Эксплуатирует уязвимость, приводящую к раскрытию информации в 3Com OfficeConnect. Если цель уязвима, то возможно прочитать чувствительную информацию.
|
3Com OfficeConnect
|
officeconnect_rce
|
Удалённое выполнение команд 3Com OfficeConnect
|
Модуль эксплуатирует уязвимость удалённого выполнение команд в 3Com OfficeConnect, которая позволяет выполнение команд на уровне операционной системы.
|
3Com OfficeConnect
|
asmax
|
ar_1004g_password_disclosure
|
Раскрытие пароля Asmax AR1004G
|
Эксплуатирует уязвимость раскрытия пароля asmax, которая позволяет получить учётные данные для аккаунтов Admin, Support и User.
|
Asmax AR 1004g
|
ar_804_gu_rce
|
Asmax AR 804 RCE
|
Модуль эксплуатирует уязвимость удалённого выполнения кода на Asmax AR 804, которая позволяет выполнение команд на уровне операционной системы с привилегиями рута.
|
Asmax AR 804 gu
|
asus
|
infosvr_backdoor_rce
|
Asus Infosvr Backdoor RCE
|
Реализация эксплойта атаки удалённого выполнения кода для нескольких устройств ASUS, известная как infosvr UDP Broadcast root command execution aka CVE-2014-9583. Если цель уязвима, то появляется приглашение командной строки, позволяющее выполнение команд на уровне операционной системы удалённого устройства.
|
ASUS RT-N66U
ASUS RT-AC87U
ASUS RT-N56U
ASUS RT-AC68U
ASUS DSL-N55U
ASUS DSL-AC68U
ASUS RT-AC66R
ASUS RT-AC66R
ASUS RT-AC55U
ASUS RT-N12HP_B1
ASUS RT-N16
|
rt_n16_password_disclosure
|
Раскрытие пароля Asus RT-N16
|
Реализация эксплойта уязвимости раскрытия пароля для Asus RT-N16. Если цель уязвима, она позволяет прочитать учётные данные для администратора.
|
ASUS RT-N10U, прошивка 3.0.0.4.374_168
ASUS RT-N56U, прошивка 3.0.0.4.374_979
ASUS DSL-N55U, прошивка 3.0.0.4.374_1397
ASUS RT-AC66U, прошивка 3.0.0.4.374_2050
ASUS RT-N15U, прошивка 3.0.0.4.374_16
ASUS RT-N53, прошивка 3.0.0.4.374_311
|
belkin
|
auth_bypass
|
Обход аутенти-фикации Belkin
|
Обход аутенти-фикации с использованием раскрытия MD5 пароля. Если цель уязвима, ваш компьютер автоматически аутентифи-цируется.
|
Belkin Play Max (F7D4401)
Belkin F5D8633
Belkin N900 (F9K1104)
Belkin N300 (F7D7301)
Belkin AC1200
|
g_n150_password_disclosure
|
Раскрытие пароля Belkin G и N150
|
Реализация эксплойта для уязвимости раскрытие MD5 пароля устройств Belkin G и N150. Если цель уязвима, возвращается пароль в формате MD5.
|
Belkin G
Belkin N150
|
g_plus_info_disclosure
|
Раскрытие информации Belkin G
|
Реализация эксплойта уязвимости раскрытия информации устройств Belkin Wireless G Plus MIMO Router F5D9230-4. Если цель уязвима, то показывается чувствительная информация, такая как учётные данные.
|
Belkin G
|
n150_path_traversal
|
Belkin N150 Path Traversal
|
Используя уязвимость, позволяет лазать по каталогам устройства Belkin N150. Если цель уязвима, возвращается содержимое указанного файла.
|
Belkin N150 1.00.07
Belkin N150 1.00.08
Belkin N150 1.00.09
|
n750_rce
|
Belkin N750 RCE
|
Эксплуатирует уязвимость удалённого выполнения кода для Belkin N750. Если цель уязвима, то вызывается приветствие командной строки, для ввода команд непосредственно на удалённое устройство.
|
Belkin N750
|
play_max_prce
|
Belkin Play Max Persistent RCE
|
Модуль эксплуатирует уязвимость Belkin SSID injection, позволяющую выполнять произвольную команду при каждой загрузке.
|
Belkin Play Max (F7D4401)
|
bhu
|
bhu_urouter_rce
|
BHU uRouter RCE
|
Модуль эксплуатирует уязвимость BHU uRouter удалённое неавторизованное выполнение кода, которая позволяет выполнение любых команд на роутере с привилегиями рута.
|
BHU uRouter
|
billion
|
5200w_rce
|
Billion 5200W-T RCE
|
Модуль эксплуатирует уявзимость удалённое выполнение команд в устройствах Billion 5200W-T. Если цель уявзима, он позволяет выполнять команды на уровне операционной системы.
|
Billion 5200W-T
|
7700nr4_password_disclosure
|
Раскрытие пароля Billion 7700NR4
|
Эксплойт уязвимости раскрытия пароля для Billion 7700NR4. Если цель уязвима, то эксплойт позволяет считать учётные данные для пользователя admin.
|
Billion 7700NR4
|
cisco
|
dpc2420_info_disclosure
|
Раскрытие информации Cisco DPC2420
|
Эксплойт уязвимости раскрытия информации для Cisco DPC2420. Если устройство уязвимо, он позволяет считывать чувствительную информацию из конфигурац. файла.
|
Cisco DPC2420
|
firepower_management60_path_traversal
|
Cisco Firepower Management 6.0 Path Traversal
|
Модуль эксплуатирует уязвимость Лазание по каталогам в Cisco Firepower Management 6.0. Если цель уязвима, то возможно получить содержимое произвольнх файлов.
|
Cisco Firepower Management Console 6.0
|
firepower_management60_rce
|
Cisco Firepower Management 6.0 RCE
|
Модуль эксплуатирует уязвимость Удалённое выполнение кода на Cisco Firepower Management 6.0. Если цель уязвима, то создаётся аккаунт бэкдора и производится аутенти-фикация через службу SSH.
|
Cisco Firepower Management Console 6.0
|
secure_acs_bypass
|
Неавтор. смена пароля Cisco Secure ACS
|
Реализация эксплойта уязвимости Неавтор. смена пароля на Cisco Secure ACS. Если цель уязвима, то возможно изменить польз. пароль.
|
Cisco Secure ACS версии версией 5.1 с установл. с патчами 3, 4, или 5 или версия 6 или более поздняя без установл. патчей
Cisco Secure ACS версии 5.2 без установл. патчей
Cisco Secure ACS версии 5.2 с установленным патчем 1 или 2 и без установл. патча 3 или более позднего
|
ucm_info_disclosure
|
Раскрытие информации Cisco UCM
|
Эксплойт уязвимости раскрытия информации для Cisco UCM. Если цель уязвима, то возможно прочитать чувствительную информацию через службу TFTP.
|
Cisco UCM
|
ucs_manager_rce
|
Cisco UCS Manager RCE
|
Эксплойт уязвимости удалённого выполнения кода для Cisco UCS Manager 2.1 (1b). Если цель уязвима, то появляется запрос командной строки для выполнения команд на удалённом устройстве с уровнем системы.
|
Cisco UCS Manager 2.1 (1b)
|
unified_multi_path_traversal
|
Cisco Unified Multi Path Traversal
|
Эксплойт уязвимости лазания по каталогам в Cisco Unified Communications Manager, Подвержены устройства Cisco Unified Contact Center Express и Cisco Unified IP Interactive Voice Response. Если цель уязвима, то считываются файлы из файловой системы.
|
Cisco Unified Communications Manager 5.x
Cisco Unified Communications Manager 6.x < 6.1(5)
Cisco Unified Communications Manager 7.x < 7.1(5b)
Cisco Unified Communications Manager 8.x < 8.0(3)
Cisco Unified Contact Center Express
Cisco Unified IP Interactive Voice Response < 6.0(1)
Cisco Unified IP Interactive Voice Response 7.0(x) < 7.0(2)
Cisco Unified IP Interactive Voice Response 8.0(x) < 8.5(1)
|
video_surv_path_traversal
|
Cisco Unified Multi Path Traversal
|
Эксплойт уязвимости лазания по каталогам в устройствах Cisco Video Surveillance Operations Manager 6.3.2. Если цель уязвима, то эксплойт позволяет прочитать файлы из файловой системы.
|
Cisco Video Surveillance Operations Manager 6.3.2
|
comtrend
|
ct_5361t_password_disclosure
|
Раскрытие пароля Comtrend CT 5361T
|
Эксплойт уязвимости раскрытия пароля в Comtrend CT-5361T. Если цель уязвима, эксплойт считывает учётные данные для admin, support и user.
|
Comtrend CT 5361T (более похоже что CT 536X)
|
dlink
|
dcs_930l_auth_rce
|
D-Link DCS-930L Auth RCE
|
Эксплойт уязвимости удалённого выполнения кода для D-Link DCS-930L. Если цель уязвима, то появляется приглашение командной строки, которое позволяет выполнять команды на устройстве.
|
D-Link DCS-930L
|
dir_300_320_600_615_info_disclosure
|
Раскрытие информации D-Link DIR-300, DIR-320, DIR-600, DIR-615
|
Эксплойт уязвимости раскрытия информации для D-Link DIR-300, DIR-320, DIR-600, DIR-615. Если цель уязвима, он позволяет считать учётные данные для администратора.
|
D-Link DIR-300 (all)
D-Link DIR-320 (all)
D-Link DIR-600 (all)
D-Link DIR-615 (fw 4.0)
|
dir_300_320_615_auth_bypass
|
Обход аутенти-фикации D-Link DIR-300, DIR-320, DIR-615
|
Эксплойт уязвимости обхода аутенти-фикации для D-Link DIR-300, DIR-320, DIR-615. Если цель уязвима, то предоставляется ссылка для обхода аутенти-фикации.
|
D-Link DIR-300
D-Link DIR-600
D-Link DIR-615 revD
|
dir_300_600_rce
|
D-LINK DIR-300, DIR-600 RCE
|
Эксплойт уязвимости удалённого выполнения кода для D-Link DIR-300, DIR-600. Если цель уязвима, появляется приглашение командной строки, позволяющее выполнять команды на удалённом устройстве с привилегиями рута.
|
D-Link DIR 300
D-Link DIR 600
|
dir_300_645_815_upnp_rce
|
D-Link DIR-300, DIR-645, DIR-815 UPNP RCE
|
Эксплойт уязвимости удалённого выполнения кода для D-Link DIR-300, DIR-645 и DIR-815 UPNP. Если цель уязвима, появляется запрос командной строки для выполнения команд на устройстве.
|
D-Link DIR-300
D-Link DIR-645
D-Link DIR-815
|
dir_645_815_rce
|
D-Link DIR-645 & DIR-815 RCE
|
Эксплойт уязвимости удалённого выполнения кода на D-Link DIR-645 и DIR-815. Если цель уязвима, открывается приглашение командной строки, которое позволяет выполнять команды на устройстве.
|
DIR-815 v1.03b02
DIR-645 v1.02
DIR-645 v1.03
DIR-600 below v2.16b01
DIR-300 revB v2.13b01
DIR-300 revB v2.14b01
DIR-412 Ver 1.14WWB02
DIR-456U Ver 1.00ONG
DIR-110 Ver 1.01
|
dir_645_password_disclosure
|
Раскрытие пароля D-Link DIR-645
|
Эксплуатирует уязвимость раскрытия пароля в D-Link DIR-645. Если цель уязвима, эксплойт считывает учётные данные.
|
D-Link DIR-645 (версии < 1.03)
|
dir_815_850l_rce
|
D-Link DIR-815 & DIR-850L RC
|
Модуль эксплуатирует уязвимость удалённого выполнения кода на устройствах D-Link DIR-815 и DIR-850L, которая позволяет выполнять на устройствах команды.
|
D-Link DIR-815
D-Link DIR-850L
|
dir_825_path_traversal
|
D-Link DIR-825 Path Traversal
|
Эксплуатирует уязвимость лазания по каталогам в D-Link DIR-825. Если цель уязвима, эксплойт позволяет считать файлы с устройства.
|
D-Link DIR-825
|
dns_320l_327l_rce
|
D-LINK DNS-320L & DIR-327L RCE
|
Реализация эксплойта удалённого выполнения кода на D-Link DNS-320L и DNS-327L. Если цель уязвима, то появляется приглашение командной строки для выполнения команд на устройстве.
|
DNS-320L 1.03b04
DNS-327L, 1.02
|
dsl_2640b_dns_change
|
Смена DNS D-Link DSL-2640B
|
Эксплойт уязвимости смены DNS в D-Link DSL-2640B. Если цель уязвима, возможно изменить настройки dns.
|
D-Link DSL-2640B
|
dsl_2730_2750_path_traversal
|
D-Link DSL-2730U / 2750U / 2750E Path Traversal
|
Модуль эксплуатирует уязвимость D-Link DSL-2730U / 2750U / 2750E Path Traversal (лазание по каталогам), позволяющую прочитать любой файл в файловой системе.
|
D-Link DSL-2730U
D-Link DSL-2750U
D-Link DSL-2750E
|
dsl_2730b_2780b_526b_dns_change
|
Смена DNS D-Link DSL-2780B, DSL-2730B, DSL-526B
|
Эксплойт смены DNS через уязвимость в D-Link DSL-2780B, DSL-2730B и DSL-526B. Если цель уязвима, возможна смена dns настроек.
|
D-Link DSL-2780B
D-Link DSL-2730B
D-Link DSL-526B
|
dsl_2740r_dns_change
|
Смена DNS D-Link DSL-2740R
|
Эксплойт уязвимости смены DNS для D-Link DSL-2740R. Если цель уязвима, то можно поменять настройки dns.
|
D-Link DSL-2740R
|
dsl_2750b_info_disclosure
|
Раскрытие информации D-Link DSL-2750B
|
Эксплуатирование уязвимости раскрытия информации DSL-2750B. Если цель уязвима, эксплойт считывает SSID, Wi-Fi пароль и PIN код.
|
D-Link DSL-2750B EU_1.01
|
dsp_w110_rce
|
D-Link DSP-W110 RCE
|
Модуль эксплуатирует уязвимость удалённое выполнение команд на D-Link DSP-W110, которая позволяет выполнение команд на уровне операционной системы.
|
D-Link DSP-W110 (Rev A) - v1.05b01
|
dvg_n5402sp_path_traversal
|
D-Link DVG-N5402SP Path Traversal
|
Эксплойт уязвимости лазанья по каталогам D-Link DVG-N5402SP. Если цель уязвима, он позволяет прочитать файлы из устройства.
|
D-Link DVG-N5402SP
|
dwl_3200ap_password_disclosure
|
D-Link DWL-3200AP Password Disclosure
|
Эксплуатирует слабое значение куки точки доступа D-Link DWL3200.
|
D-Link DWL-3200AP
|
dwr_932_info_disclosure
|
Раскрытие информации D-Link DWR-932
|
Эксплуатирование уязвимости D-Link DWR-932, приводящей к раскрытию информации. Если цель уязвима, эксплойт позволяет узнать учётные данные администратора.
|
D-Link DWR-932
|
dwr_932b_backdoor
|
D-LINK DWR-932B
|
Реализация эксплойта для уязвимости backdoor (бэкдор) в D-Link DWR-932B. Если цель уязвима, предоставляется telnet доступ с привилегиями рута.
|
D-Link DWR-932B
|
multi_hnap_rce
|
D-Link Multi HNAP RCE
|
Эксплойт уязвимости удалённого выполнения кода в HNAP на нескольких устройствах D-Link. Если цель уязвима, появляется приглашение командной строки для выполнения команд на устройстве.
|
D-Link DIR-645
D-Link AP-1522 revB
D-Link DAP-1650 revB
D-Link DIR-880L
D-Link DIR-865L
D-Link DIR-860L revA
D-Link DIR-860L revB
D-Link DIR-815 revB
D-Link DIR-300 revB
D-Link DIR-600 revB
D-Link DIR-645
D-Link TEW-751DR
D-Link TEW-733GR
|
fortinet
|
fortigate_os_backdoor
|
FortiGate OS 4.x-5.0.7 Backdoor
|
Эксплойт уязвимости для FortiGate OS версии от 4.x до 5.0.7. Если цель уязвима, то предоставляется удалённый доступ в систему.
|
FortiGate OS Version 4.x-5.0.7
|
grandstream
|
gxv3611hd_ip_camera_rce
|
SQL инъекция Grandsteam GXV3611_HD
|
Модуль эксплуатирует уязвимость SQL инъекция в камерах Grandstream GXV3611_HD IP. После того, как срабатывает SQLI, этот модуль открывает бэкдор на TCP/20000 и подключается к нему.
|
Grandstream GXV3611_HD
|
huawei
|
e5331_mifi_info_disclosure
|
Раскрытие информации Huawei E5331
|
Эксплуатирует уязвимость раскрытия информации Huawei E5331. Если цель уязвима, эксплойт позволяет считывать чувствительную информацию.
|
Huawei E5331 MiFi Mobile Hotspot
|
hg520_info_dislosure
|
Раскрытие информации Huawei HG520
|
Реализация эксплойт для устройств Huawei EchoLife HG520. Если цель уязвима, то возможно получить чувствительную информацию.
|
Huawei HG520
|
hg530_hg520b_password_disclosure
|
Раскрытие пароля Huawei HG530 и HG520b
|
Эксплойт уязвимости раскрытия пароля для Huawei HG530 и HG520b. Если цель уязвима, он позволяет считать учётные данные.
|
Huawei Home Gateway HG530
Huawei Home Gateway HG520b
|
hg630a_default_creds
|
Учётные данные по умолчанию Huawei HG630a
|
Реализация эксплойта для устройств Huawei HG630a и HG630a-50. Если цель уязвима, то возможно аутенти-фицироваться через службу SSH.
|
Huawei HG630a
Huawei HG630a-50
|
hg866_password_change
|
Смена пароля Huawei HG866
|
Эксплойт уязвимости смены пароля для Huawei HG866. Если цель уязвима, он позволяет сменить пароль администратора.
|
Huawei HG866
|
ipfire
|
ipfire_proxy_rce
|
IPFire Proxy RCE
|
Эксплойт удалённого выполнения кода для IPFire < 2.19 Core Update 101. Если цель уязвима, появится запрос командной строки для ввода команд для выполнения на уровне операционной системы.
|
IPFire < 2.19 Core Update 101
|
ipfire_shellshock
|
IPFire Shellshock
|
Реализация эксплойта уязвимости Shellshock в IPFire <= 2.15 Core Update 82. Если цель уязвима, эксплойт позволяет выполнять команды на уровне операционной системы.
|
IPFire <= 2.15 Core Update 82
|
juniper
|
screenos_backdoor
|
Juniper ScreenOS Backdoor
|
Эксплойт уязвимости «Бэкдор Аутенти-фикации» для Juniper ScreenOS. Если цель уязвима, возможно аутентифи-цироваться на устройстве.
|
Juniper ScreenOS 6.2.0r15 to 6.2.0r18
Juniper ScreenOS 6.3.0r12 to 6.3.0r20
|
linksys
|
1500_2500_rce
|
Linksys E1500/E2500
|
Эксплойт уязвимости удалённого выполнения кода на устройствах Linksys E1500 и E2500. Если цель уязвима, предоставляется командная строка, которая позволяет удалённое выполнение команд с привилегиями рута.
|
Linksys E1500/E2500
|
smartwifi_password_disclosure
|
Раскрытие пароля Linksys SMART WiFi
|
Эксплойт уязвимости раскрытия пароля Linksys SMART WiFi. Если цель уязвима, он позволяет получить атакующему MD5 хеш пароля администратора.
|
Linksys EA2700 < Ver.1.1.40 (Build 162751)
Linksys EA3500 < Ver.1.1.40 (Build 162464)
Linksys E4200v2 < Ver.2.1.41 (Build 162351)
Linksys EA4500 < Ver.2.1.41 (Build 162351)
Linksys EA6200 < Ver.1.1.41 (Build 162599)
Linksys EA6300 < Ver.1.1.40 (Build 160989)
Linksys EA6400 < Ver.1.1.40 (Build 160989)
Linksys EA6500 < Ver.1.1.40 (Build 160989)
Linksys EA6700 < Ver.1.1.40 (Build 160989)
Linksys EA6900 < Ver.1.1.42 (Build 161129)
|
wap54gv3_rce
|
Linksys WAP54Gv3
|
Эксплойт уязвимости удалённого выполнения кода на устройствах Linksys WAP54Gv3. Если цель уязвима, предоставляется командная строка, которая позволяет удалённое выполнение команд с привилегиями рута.
|
Linksys WAP54Gv3
|
wrt100_110_rce
|
Linksys WRT100 / WRT110 RCE
|
Модуль эксплуатирует удалённое выполнение команд в устройствах Linksys WRT100/WRT110. Если цель уязвима, будет выведено приглашение командной строки, в которое вы можете вводить команды. Они будут выполнятся на уровне операционной системы.
|
Linksys WRT100
Linksys WRT110
|
movistar
|
adsl_router_bhs_rta_path_traversal
|
Movistar ADSL Router BHS_RTA Path Traversal
|
Модуль эксплуатирует уязвимость Лазание по каталогам в Movistar ADSL Router BHS_RTA, которая позволяет считывать любой файл в файловой системе.
|
Movistar ADSL Router BHS_RTA
|
multi
|
heartbleed
|
Exploits Hearbleed vulnerability
|
Эксплойт уязвимости Hearbleed. Если цель уязвима, он позволяет выполнить команды на уровне операционной системы.
|
Разные
|
misfortune_cookie
|
Misfortune Cookie
|
Эксплойт уязвимости Misfortune Cookie (горе-куки) для обхода аутенти-фикации.
|
Ряд устройв Azmoon, Billion, D-Link, TP-Link, ZyXEL. Подробности об уязвимых моделях и прошивках смотрите в информации об эксплойте.
|
rom0
|
RomPager ROM-0
|
Эксплуатирует уязвимость обход аутенти-фикации RomPager ROM-0, которая позволяет загружать файл прошивки (rom) и извлекать пароль без учётных данных.
|
AirLive WT-2000ARM (2.11.6.0(RE0.C29)3.7.6.1)
D-Link DSL-2520U (1.08 Hardware Version: B1)
D-Link DSL-2640R
D-Link DSL-2740R (EU_1.13 Hardware Version: A1)
Huawei 520 HG
Huawei 530 TRA
Pentagram Cerberus P 6331-42
TP-Link TD-8816
TP-Link TD-8817 (3.0.1 Build 110402 Rel.02846)
TP-LINK TD-8840T (3.0.0 Build 101208 Rel.36427)
TP-Link TD-W8901G
TP-Link TD-W8951ND
TP-Link TD-W8961ND
ZTE ZXV10 W300 (W300V1.0.0a_ZRD_CO3)
ZTE ZXDSL 831CII (ZXDSL 831CIIV2.2.1a_Z43_MD)
ZynOS
ZyXEL ES-2024
ZyXEL Prestige P-2602HW
ZyXEL Prestige 782R
|
shellshock
|
Shellshock
|
Эксплойт уязвимости Shellshock. Если цель уязвима, он позволяет выполнять команды на системном уровне.
|
Разные
|
ssh_auth_keys
|
Множест-венные ключи аутенти-фикации SSH
|
Эксплойт уязвимости, приводящей к раскрытию приватного ключа. Если цель уязвима, то возможно аутентифи-цироваться на устройстве.
|
Quantum DXi V1000
Array Networks vxAG 9.2.0.34 and vAPV 8.3.2.17 appliances
Barracuda Load Balancer
Ceragon FibeAir IP-10
F5 BigIP
Loadbalancer .org Enterprise VA 7.5.2
Digital Alert Systems DASDEC and Monroe Electronics One-Net E189 Emergency Alert System
Vagrant
|
tcp_32764_info_disclosure
|
Раскрытие информации TCP-32764
|
Эксплуатация встроенного бэкдора. Если цель уязвима, эксплойт позволяет получить учётные данные для пользователя administrator.
|
Cisco RVS4000 fwv 2.0.3.2 & 1.3.0.5
Cisco WAP4410N
Cisco WRVS4400N
Cisco WRVS4400N
Diamond DSL642WLG / SerComm IP806Gx v2 TI
LevelOne WBR3460B
Linksys RVS4000 Firmware V1.3.3.5
Linksys WAG120N
Linksys WAG160n v1 and v2
Linksys WAG200G
Linksys WAG320N
Linksys WAG54G2
Linksys WAG54GS
Linksys WRT350N v2 fw 2.00.19
Linksys WRT300N fw 2.00.17
Netgear DG834
Netgear DGN1000
Netgear DGN2000B
Netgear DGN3500
Netgear DGND3300
Netgear DGND3300Bv2 fwv 2.1.00.53_ 1.00.53GR
Netgear DM111Pv2
Netgear JNR3210
|
tcp_32764_rce
|
TCP-32764 RCE
|
Эксплуатация встроенного бэкдора. Если цель уязвима, то эксплойт позволяет выполнять команды на системном уровне.
|
Cisco RVS4000 fwv 2.0.3.2 & 1.3.0.5
Cisco WAP4410N
Cisco WRVS4400N
Cisco WRVS4400N
Diamond DSL642WLG / SerComm IP806Gx v2 TI
LevelOne WBR3460B
Linksys RVS4000 Firmware V1.3.3.5
Linksys WAG120N
Linksys WAG160n v1 and v2
Linksys WAG200G
Linksys WAG320N
Linksys WAG54G2
Linksys WAG54GS
Linksys WRT350N v2 fw 2.00.19
Linksys WRT300N fw 2.00.17
Netgear DG834
Netgear DGN1000
Netgear DGN2000B
Netgear DGN3500
Netgear DGND3300
Netgear DGND3300Bv2 fwv 2.1.00.53_ 1.00.53GR
Netgear DM111Pv2
Netgear JNR3210
|
netcore
|
udp_53413_rce
|
Netcore / Netis UDP 53413 RCE
|
Эксплуатация встроенного бэкдора для устройств Netcore/Netis. Если цель уязвима, то эксплойт позволяет выполнять команды на системном уровне.
|
Netcore
Netis
|
netgear
|
dgn2200_ping_cgi_rce
|
Netgear DGN2200 RCE
|
Эксплуатирует уязвимость RCE (удалённое выполнение кода) в Netgear DGN2200 в скрипте ping.cgi.
|
Netgear DGN2200v1
Netgear DGN2200v2
Netgear DGN2200v3
Netgear DGN2200v4
|
jnr1010_path_traversal
|
Netgear JNR1010 Path Traversal
|
Модуль эксплойта уязвимость лазание по каталогам (Path Traversal) в Netgear JNR1010, эта уязвимость позволяет прочитать любой файл в файловой системе.
|
Netgear JNR1010
|
multi_rce
|
Netgear Multi RCE
|
Эксплойт уязвимости удалённого выполнения кода на ряде устройств Netgear. Если цель уязвима, то в появившемся приглашении командной строки можно выполнять команды на уровне системы.
|
Netgear WG102
Netgear WG103
Netgear WN604
Netgear WNDAP350
Netgear WNDAP360
Netgear WNAP320
Netgear WNAP210
Netgear WNDAP660
Netgear WNDAP620
Netgear WNDAP380R
Netgear WNDAP380R (v2)
Netgear WN370
Netgear WND930
|
n300_auth_bypass
|
Обход аутенти-фикации Netgear N300
|
Экслойт уязвимости для обхода аутенти-фикации на Netgear N300. Если цель уязвима, выводится ссылка для обхода аутенти-фикации.
|
Netgear N300
Netgear JNR1010v2
Netgear JNR3000
Netgear JWNR2000v5
Netgear JWNR2010v5
Netgear R3250
Netgear WNR2020
Netgear WNR614
Netgear WNR618
|
prosafe_rce
|
Netgear ProSafe RCE
|
Эксплойт уязвимости удалённого выполнения команд на Netgear ProSafe WC9500, WC7600, WC7520. Если цель уязвима, появляется шелл.
|
Netgear ProSafe WC9500
Netgear ProSafe WC7600
Netgear ProSafe WC7520
|
r7000_r6400_rce
|
Netgear R7000 & R6400 RCE
|
Эксплойт уязвимости удалённое выполнение кода на Netgear R7000 и R6400. Если цель уязвима, появится приглашение командной строки, позволяющее выполнять команды на уровне операционной системы.
|
R6400 (AC1750)
R7000 Nighthawk (AC1900, AC2300)
R7500 Nighthawk X4 (AC2350)
R7800 Nighthawk X4S(AC2600)
R8000 Nighthawk (AC3200)
R8500 Nighthawk X8 (AC5300)
R9000 Nighthawk X10 (AD7200)
|
wnr500_612v3_jnr1010_2010_path_traversal
|
Netgear WNR500 / WNR612v3 / JNR1010 / JNR2010 Path Traversal
|
Модуль эксплуатирует уязвимость лазание по каталогм (Path Traversal) в устройствах Netgear WNR500 / WNR612v3 / JNR1010 / JNR2010, эта уязвимость позволяет прочитать любой файл из файловой системы.
|
Netgear WNR500
Netgear WNR612v3
Netgear JNR1010
Netgear JNR2010
|
netsys
|
multi_rce
|
Netsys Multi RCE
|
Эксплойт уязвимости удалённого выполнения команд на ряде устройств Netsys. Если цель уязвима, он позволяет выполнять команды на уровне операционной системы.
|
Разные Netsys
|
shuttle
|
915wm_dns_change
|
Смена DNS Shuttle 915 WM
|
Эксплойт уязвимости, позволяющей сменить DNS на Shuttle Tech ADSL Modem-Router 915 WM. Если цель уязвима, то возможно изменить настройки dns.
|
Shuttle Tech ADSL Modem-Router 915 WM
|
technicolor
|
dwg855_authbypass
|
Обход аутенти-фикации Technicolor DWG-855
|
Эксплойт уязвимости для обхода аутенти-фикации на Technicolor DWG-855. Если цель уязвима, он позволяет переписать произвольные параметры конфигурации.
|
Technicolor DWG-855
|
tc7200_password_disclosure
|
Раскрытие пароля Technicolor TC7200
|
Эксплойт уязвимости раскрытия пароля для Technicolor TC7200. Если цель уязвима, он позволяет прочитать учётные данные администри-рующего пользователя.
|
Technicolor TC7200
|
thomson
|
twg849_info_disclosure
|
Раскрытие информации Thomson TWG849
|
Эксплойт уязвимости раскрытия информации для Thomson TWG849. Если цель уязвима, он позволяет считать чувствительную информацию.
|
Thomson TWG849
|
twg850_password_disclosure
|
Раскрытие пароля Thomson TWG850
|
Эксплойт уязвимости раскрытия пароля для Thomson TWG850. Если цель уязвима, позволяет прочитать учётные данные администри-рующего пользователя.
|
Thomson TWG850
|
tplink
|
archer_c2_c20i_rce
|
TP-Link Archer C2 & C20i
|
Эксплойт уязвимости удалённое выполнение кода на TP-Link Archer C2 и Archer C20i. Если цель уязвима, он позволяет выполнить команды на уровне операционной системы с привилегиями рута.
|
TP-Link Archer C2
TP-Link Archer C20i
|
wdr740nd_wdr740n_backdoor
|
TP-Link WDR740ND & WDR740N Backdoor RCE
|
Использование встроенного бэкдора в TP-Link WDR740ND и WDR740N. Если цель уязвима, он позволяет выполнить команды на уровне операционной системы.
|
TP-Link WDR740ND
TP-Link WDR740N
|
wdr740nd_wdr740n_path_traversal
|
TP-Link WDR740ND & WDR740N Path Traversal
|
Эксплойт уязвимости лазание по каталогам в TP-Link WDR740ND и WDR740N. Если цель уязвима, он позволяет прочитать файлы из файловой системы.
|
TP-Link WDR740ND
TP-Link WDR740N
|
ubiquiti
|
airos_6_x
|
AirOS 6.x — Выгрузка произвольных файлов
|
Использование выгрузки произвольных файлов в AirOS 6.x. Если цель уязвима, возможно получить полный контроль над роутером.
|
AirOS 6.x
|
zte
|
f460_f660_backdoor
|
ZTE F460 & F660 Backdoor RCE
|
Использование встроенного бэкдора в ZTE F460 и F660 Backdoor. Если цель уязвима, эксплойт позволяет выполнять команды на уровне операционной системы.
|
ZTE F460
ZTE F660
|
f609_config_disclosure
|
Раскрытие конфи-гурации ZTE F609
|
Использование раскрытия конфигурации ZTE F609. Если цель уязвима, то возможно провести аутенти-фикацию на устройстве.
|
ZTE ZXHN F609
|
f660_config_disclosure
|
Раскрытие конфи-гурации ZTE F660
|
Использование раскрытия конфигурации ZTE F660 Config Disclosure. Если цель уязвима, то возможно провести аутенти-фикацию на устройстве.
|
ZTE ZXA10 F660
|
f6xx_default_root
|
ZTE F6XX Default root
|
Использование заводского пароля рута для ZTE F6XX. Если цель уязвима, то возможно провести аутенти-фикацию на устройстве.
|
ZTE ZXA10 F660
ZTE ZXA10 F609
ZTE ZXA10 F620
|
zxv10_rce
|
ZTE ZXV10 RCE
|
Эксплойт уязвимости удалённого выполнения кода на ZTE ZXV10 H108L. Если цель уязвима, он позволяет выполнить команды на уровне операционной системы.
|
ZTE ZXV10 H108L
|
zyxel
|
d1000_rce
|
Zyxel Eir D1000 RCE
|
Модуль эксплуатирует уязвимость удалённое выполнение команд в устройствах Zyxel/Eir D1000. Если цель уязвима, он позволяет выполнять команды на уровне операционной системы.
|
Zyxel EIR D1000
|
d1000_wifi_password_disclosure
|
Раскрытие пароля Zyxel Eir D1000 WiFi
|
Модуль эксплуатирует уязвимость раскрытия пароля WiFi в устройствах Zyxel/Eir D1000. Если цель уязвима, он позволяет прочитать WiFi пароль.
|
Zyxel EIR D1000
|
p660hn-t_v1_rce
|
Zyxel P660HN-T v1 RCE
|
Модуль эксплуатирует уязвимость Удалённое выполнение команд в устройствах Zyxel P660HN-T v1. Если цель уязвима, он позволяет выполнять команды на уровне операционной системы.
|
Zyxel P660HN-T v1
|
p660hn-t_v2_rce
|
Zyxel P660HN-T v2 RCE
|
Модуль эксплуатирует уязвимость Удалённое выполнение команд в устройствах Zyxel P660HN-T V2. Если цель уязвима, он позволяет выполнять команды на уровне операционной системы.
|
Zyxel P660HN-T v2
|
Comments are Closed