Vous utilisez un navigateur non à jour ou ancien. Il ne peut pas afficher ce site ou d'autres sites correctement. Vous devez le mettre à jour ou utiliser un navigateur alternatif.
Enfiiinnnn, voila la version 1.0 Stable est prête, je ne m'étallerais pas sur l'utilisation il y a un tuto / demo video à la fin du post.
La seul chose que j'aurais a dire c'est que dans le dossier server vous allez trouvé un dossier nommé "Type of Server" il faudra bien utiliser le bon server...
Bonsoir, voila le remote back shell le bon cette fois ci est prêt, c'est que la version bêta il ya encore des choses a corriger je vais vous expliquer.
Tout d'abord normalement je devrais cacher a l'utilisateur distant le shell qui s'ouvre afin qu'il n'y voit que du feu, hors pour le moment je...
Bonjour à tous ;)
La CVE-2016-1247 est une "use-after-free" permettant une escalade de privilèges le tout en remote. Sérieuse et à patcher d'urgence !
Vulnerable:
Ubuntu Ubuntu Linux 16.10
Ubuntu Ubuntu Linux 16.04 LTS
Ubuntu Ubuntu Linux 14.04 LTS
Nginx Nginx -
Lien ...
Bonjour à tous ;)
La CVE-2016-7855 est une "use-after-free" permet l'exécution d'un exploit ou de faire un DDoS local le tout en remote. Sérieuse et à patcher d'urgence !
Lien : http://www.securityfocus.com/bid/93861/info
Salut ;)
Une vulnérabilité assez puissante sur git qui permettrait l'injection de code arbitraire via des urls malformées du fait d'une malfaçon dans git-remote-ext.
Corrections :
wheezy : 1.7.10.4-1+wheezy2
jessie : 2.1.4-2.1+deb8u1
Lien ...