| Nom |
Type |
Description |
| 1212/DEHEX |
Outil |
Outil pour convertir les chaînes de caractères hex en adresses IP et ports |
| BANANABALLOT |
Implant |
Implant BIOS |
| BANANAGLEE |
Implant |
Implant pare-feu qui ne persiste pas après des réinitialisations. Il fonctionne sur les dispositifs Cisco ASA et PIX |
| BANANALIAR |
Outil |
Se connecte à un implant (qui n'est pas encore déterminé pour le moment) |
| BANNANADAIQUIRI |
Implant |
Est associé à SCREAMINGPILLOW |
| BARGLEE |
Implant |
S'attaque aux pare-feu Juniper NetScreen 5.x |
| BARICE |
Outil |
Shell pour déployer BARGLEE |
| BARPUNCH |
Implant |
Module BANANAGLEE et BARGLEE |
| BBALL |
Implant |
Module BANANAGLEE |
| BBALLOT |
Implant |
Module BANANAGLEE |
| BBANJO |
Implant |
Module BANANAGLEE |
| BCANDY |
Implant |
Module BANANAGLEE |
| BEECHPONY |
Implant |
Implant pare-feu (prédécesseur BANANAGLEE) |
| BENIGNCERTAIN |
Outil |
Outil pour extraire les clés VPN des pare-feu Cisco PIX |
| BFLEA |
Implant |
Module BANANAGLEE |
| BILLOCEAN |
Outil |
Extrait des nombres sérialisés des pare-feu Fortinet Fortigate |
| BLATSTING |
Implant |
Implant pare-feu pour déployer EGREGIOUSBLUNDER et ELIGIBLEBACHELOR |
| BMASSACRE |
Implant |
Module BANANAGLEE et BARGLEE |
| BNSLOG |
Implant |
Module BANANAGLEE et BARGLEE |
| BOOKISHMUTE |
Exploit |
Exploit contre un pare-feu indéterminé |
| BPATROL |
Implant |
Module BANANAGLEE |
| BPICKER |
Implant |
Module BANANAGLEE |
| BPIE |
Implant |
Module BANANAGLEE et BARGLEE |
| BUSURPER |
Implant |
Module BANANAGLEE |
| BUZZDIRECTION |
Implant |
Implant pare-feu Fortinet Fortigate |
| CLUCKLINE |
Implant |
Module BANANAGLEE |
| CONTAINMENTGRID |
Exploit |
Charge utile préparée qui peut être déposée via l'exploit ELIGIBLEBOMBSHELL. Les pare-feu TOPSEC tournant sur running TOS 3.3.005.066.1 sont vulnérables |
| DURABLENAPKIN |
Outil |
Outil pour injection de paquets sur des connexions LAN |
| EGREGIOUSBLUNDER |
Exploit |
RCE pour des pare-feu Fortinet FortiGate qui affecte les versions 60, 60M, 80C, 200A, 300A, 400A, 500A, 620B, 800, 5000, 1000A, 3600 et 3600A |
| ELIGIBLEBACHELOR |
Exploit |
Exploit sur les pare-feu TOPSEC tournant sur les versions 3.2.100.010, 3.3.001.050, 3.3.002.021 et 3.3.002.030 du système d'exploitation TOS |
| ELIGIBLEBOMBSHELL |
Exploit |
RCE pour les pare-feu TOPSEC affectant les versions allant de 3.2.100.010.1_pbc_17_iv_3 à 3.3.005.066.1 |
| ELIGIBLECANDIDATE |
Exploit |
RCE des pare-feu TOPSEC affectant les versions 3.3.005.057.1 à 3.3.010.024.1 |
| ELIGIBLECONTESTANT |
Exploit |
RCE des pare-feu TOPSEC affectant les versions 3.3.005.057.1 à 3.3.010.024.1 et qui ne peut être exécuté qu'après ELIGIBLECANDIDATE |
| EPICBANANA |
Exploit |
Élévation de privilèges sur Cisco ASA (versions 711, 712, 721, 722, 723, 724, 80432, 804, 805, 822, 823, 824, 825, 831, 832) et Cisco PIX (versions 711, 712, 721, 722, 723, 724, 804) |
| ESCALATEPLOWMAN |
Exploit |
Élévation de privilèges sur les produits WatchGuard. L'entreprise a assuré qu'il ne fonctionne pas sur ses nouveaux produits |
| EXTRABACON |
Exploit |
RCE sur Cisco ASA versions 802, 803, 804, 805, 821, 822, 823, 824, 825, 831, 832, 841, 842, 843, 844 (CVE-2016-6366) |
| FALSEMOREL |
Exploit |
Exploit Cisco qui extrait les mots de passe activés si Telnet est activé sur le dispositif |
| FEEDTROUGH |
Implant |
Implant persistant sur les pare-feu Juniper NetScreen pour déployer BANANAGLEE et ZESTYLEAK |
| FLOCKFORWARD |
Exploit |
Charge utile qui peut être livrée via l'exploit ELIGIBLEBOMBSHELL. Elle affecte les pare-feu TOPSEC tournant sur TOS 3.3.005.066.1 |
| FOSHO |
Outil |
Bibliothèque Python pour modifier les requêtes HTTP utilisées dans les exploits |
| GOTHAMKNIGHT |
Exploit |
Charge utile qui peut être livrée via l'exploit ELIGIBLEBOMBSHELL et qui affecte les pare-feu TOPSEC tournant sur TOS 3.2.100.010.8_pbc_27 |
| HIDDENTEMPLE |
Exploit |
Charge utile qui peut être livrée via l'exploit ELIGIBLEBOMBSHELL et qui affecte les pare-feu TOPSEC tournant sur TOS 3.2.8840.1 |
| JETPLOW |
Implant |
Implant Cisco ASA et PIX utilisé pour insérer BANANAGLEE dans le firmware du dispositif |
| JIFFYRAUL |
Implant |
Module BANANAGLEE pour Cisco PIX |
| NOPEN |
Outil |
Outil de post-exploitation shell |
| PANDAROCK |
Outil |
Outil pour connecter les implants POLARPAWS |
| POLARPAWS |
Implant |
Implant pare-feu pour des constructeurs non déterminés |
| POLARSNEEZE |
Implant |
Implant pare-feu pour des constructeurs non déterminés |
| SCREAMINGPLOW |
Implant |
Implant Cisco ASA et PIX utilisé pour inséré BANANAGLEE dans le dispositif |
| SECONDDATE |
Outil |
Outil d'injection de paquets sur les connexions Wi-Fi et LAN. Utilisé avec BANANAGLEE et BARGLEE |
| TEFLONDOOR |
Outil |
Shell de post-exploitation disposant d'une fonction d'autodestruction |
| TURBOPANDA |
Outil |
Outil pour connecter les implants HALLUXWATER |
| WOBBLYLLAMA |
Exploit |
Charge utile qui peut être livrée via l'exploit ELIGIBLEBOMBSHELL qui affecte les pare-feu TOPSEC tournant sur TOS 3.3.002.030.8_003 |
| XTRACTPLEASING |
Outil |
Convertit les données en fichiers PCAP |
| ZESTYLEAK |
Implant |
Implant pare-feu Juniper NetScreen |
Partager