<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    windows域滲透歷史漏洞匯總POC

    VSole2022-06-27 07:27:30


    MS14-068(CVE-2014-6324)

    Kerberos 校驗和漏洞

    https://nvd.nist.gov/vuln/detail/CVE-2014-6324

    EXP/POC:

    https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

    CVE-2020-1472

    Netlogon 特權提升漏洞

    https://nvd.nist.gov/vuln/detail/CVE-2020-1472

    EXP/POC:

    https://github.com/blackarrowsec/redteam-research/tree/master/CVE-2020-1472

    CVE-2021-42287&42278

    Windows 域服務權限提升漏洞

    https://nvd.nist.gov/vuln/detail/CVE-2021-42287

    https://nvd.nist.gov/vuln/detail/CVE-2021-42278

    EXP/POC:

    https://github.com/WazeHell/sam-the-admin

    https://github.com/cube0x0/noPac

    CVE-2019-1040

    Microsoft Windows NTLM 認證漏洞

    https://nvd.nist.gov/vuln/detail/CVE-2019-1040

    https://paper.seebug.org/962/

    EXP/POC:

    https://github.com/Ridter/CVE-2019-1040

    CVE-2018-8581

    Microsoft Exchange 任意用戶偽造漏洞

    https://nvd.nist.gov/vuln/detail/CVE-2018-8581

    EXP/POC:

    https://github.com/Ridter/Exchange2domain

    CVE-2020-0688

    Microsoft Exchange 反序列化 RCE

    https://nvd.nist.gov/vuln/detail/CVE-2020-0688

    EXP/POC:

    https://github.com/zcgonvh/CVE-2020-0688

    CVE-2021-1675

    Windows Print Spooler 權限提升漏洞

    https://nvd.nist.gov/vuln/detail/CVE-2021-1675

    EXP/POC:

    https://github.com/cube0x0/CVE-2021-1675

    CVE-2021-26855/CVE-2021-27065

    Exchange ProxyLogon 遠程代碼執行漏洞

    https://nvd.nist.gov/vuln/detail/CVE-2021-26855

    https://nvd.nist.gov/vuln/detail/CVE-2021-27065

    EXP/POC:

    https://github.com/hausec/ProxyLogon

    CVE-2020-17144

    Microsoft Exchange 遠程代碼執行漏洞

    https://nvd.nist.gov/vuln/detail/CVE-2020-17144

    EXP/POC:

    https://github.com/Airboi/CVE-2020-17144-EXP

    CVE-2020-16875

    Microsoft Exchange 遠程代碼執行漏洞

    https://nvd.nist.gov/vuln/detail/CVE-2020-16875

    EXP/POC:

    https://srcincite.io/pocs/cve-2020-16875.py.txt

    CVE-2021-34473

    Exchange ProxyShell SSRF

    https://nvd.nist.gov/vuln/detail/CVE-2021-34473

    EXP/POC:

    https://github.com/dmaasland/proxyshell-poc

    CVE-2021-33766

    Exchange ProxyToken 信息泄露漏洞

    https://nvd.nist.gov/vuln/detail/CVE-2021-33766

    EXP/POC:

    https://github.com/bhdresh/CVE-2021-33766-ProxyToken

    漏洞https
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    MS14-068(CVE-2014-6324) Kerberos 校驗和漏洞 https://nvd.nist.gov/vuln/detail/CVE-2014-6324 EXP/POC: https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068 CVE-2020-1472 Netlogon 特權提升漏洞 http
    域滲透歷史漏洞匯總
    2022-04-14 06:58:32
    MS14-068(CVE-2014-6324) Kerberos 校驗和漏洞 https://nvd.nist.gov/vuln/detail/CVE-2014-6324 EXP/POC: https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068
    漏洞復現根據官方公告,找到存在漏洞的二進制文件。官方公告:先用binwalk -Me DIR815A1_FW102b06.bin命令解壓固件包,再根據“漏洞描述”中的關鍵詞service.cgi進行查找:找到了所匹配的二進制文件htdocs/cgibin,將其拖進IDA中先進行靜態分析。
    聲明:文章中涉及的程序(方法)可能帶有攻擊性,僅供安全研究與教學之用,讀者將其信息做其他用途,由用戶承擔全部
    2023年8月8日,微軟 patch thuesday 發布新補丁后,我們觀察到 Windows Common Log File System Driver 模塊修復了一個 Elevation of Privilege 類型的漏洞https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36900, 通過分析補丁目前已經寫出了 P
    Fastjson 反序列化遠程代碼執行漏洞 Fastjson 是一款開源的高性能 JSON 解析處理庫,在國內被廣泛使用。5 月 23 日,Fastjson 官方發布安全通告,聲明修復了一處新的反序列化漏洞https://github.com/alibaba/fastjson/wiki/security_update_20220523
    看雪論壇作者ID:隨風而行aa
    0x01 漏洞簡述 2020年11月11日,360CERT監測發現 microsoft 發布了 Windows 網絡文件系統遠程代碼執行漏洞 的風險通告,該漏洞編號為 CVE-2020-17051 ,漏洞等級:嚴重 ,漏洞評分: 。對此,360CERT建議廣大用戶及時將 windwos 升級到最新版本。與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。為更好地為政企用戶提供最新漏洞以及信息安全事件的安全通告服務,現360CERT正式推出安全通告特制版報告,以便用戶做資料留存、傳閱研究與查詢驗證。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类