渗透测试有关的POC、EXP、脚本、提权、小工具等---About penetration-testing python-script poc getshell csrf xss cms php-getshell domainmod-xss csrf-webshell cobub-razor cve rce sql sql-poc poc-exp bypass oa-getshell cve-cms
搜集有关渗透测试中用到的POC、脚本、工具、文章等姿势分享,作为笔记吧,欢迎补充。
请注意所有工具是否有后门或者其他异常行为,建议均在虚拟环境操作。
Ctrl+F
]查找Ctrl+F
]查找Redis
主从写出无损文件,可用于 Windows
平台下写出无损的 EXE
、DLL
、 LNK
和 Linux
下的 OS
等二进制文件微软RDP远程代码执行漏洞(CVE-2019-0708)-CVE-2019-0708-EXP-Windows-CVE-2019-0708-EXP-Windows版单文件exe版,运行后直接在当前控制台反弹System权限Shell
Remote Desktop Gateway RCE bugs CVE-2020-0609 & CVE-2020-0610
Microsoft SharePoint - Deserialization Remote Code Execution
CVE-2020-0618: 微软 SQL Server Reporting Services远程代码执行(RCE)漏洞|GitHub验证POC(其实前文的分析文章也有)
CVE-2020-0767Microsoft ChakraCore脚本引擎【Edge浏览器中的一个开源的ChakraJavaScript脚本引擎的核心部分】安全漏洞
CVE-2020-0688:微软EXCHANGE服务的远程代码执行漏洞|CVE-2020-0688_EXP—另一个漏洞检测利用脚本|又一个cve-2020-0688利用脚本|Exploit and detect tools for CVE-2020-0688
Windows-CVE-2020-0796:疑似微软SMBv3协议“蠕虫级”漏洞|相关讨论|CVE-2020–0796检测与修复|又一个CVE-2020-0796的检测工具-可导致目标系统崩溃重启
WinRAR 代码执行漏洞 (CVE-2018-20250)-POC|相关文章|全网筛查 WinRAR 代码执行漏洞 (CVE-2018-20250)
CVE-2019-1253-Windows权限提升漏洞-AppXSvc任意文件安全描述符覆盖EoP的另一种poc|CVE-2019-1253
CVE-2020-0674:Internet Explorer UAF 漏洞exp【在64位的win7测试了IE 8, 9, 10, and 11】
SMBGhost_AutomateExploitation-SMBGhost (CVE-2020-0796) Automate Exploitation and Detection
CVE-2020-1350-Windows的DNS服务器RCE检测的powershell脚本|CVE-2020-1350-DoS
CVE-2020-1337-exploit-Windows 7/8/10上Print Spooler组件漏洞修复后的绕过|cve-2020-1337-poc
CVE-2020-1472: NetLogon特权提升漏洞(接管域控制器)|CVE-2020-1472 .NET版本的,可以编译成独立EXE文件,可以尝试webshell执行|同类型脚本|同类型脚本二|同类型脚本三|同类型脚本4
CVE-2021-21972-任意文件上传|CVE-2021-21972-vCenter-6.5-7.0-RCE-POC|CVE-2021-21972
CVE-2021-26855-ssrf通过golang实现,可读取邮件标题,id,FQND以及下载邮件功能|针对CVE-2021-26855进行利用下载邮件的python脚本|exchange-ssrf-rce-利用SSRF直接获取命令执行权限
CVE-2021-21978- VMware View Planner Harness 4.X 未授权任意文件上传至RCE
【Linux提权】CVE-2021-3560 Local PrivEsc Exploit|CVE-2021-3560-Authentication-Agent
【Linux 提权】CVE-2022-2602: Linux io_uring子系统UAF漏洞漏洞利用POC,可用于本地提权
CVE-2021-34473:Microsoft Exchange Server Remote Code Execution|proxyshell-auto:自动化的ProxyShell漏洞利用
PrintNightmare:CVE-2021-1675 / CVE-2021-34527 exploit|CVE-2021-1675的 PowerShell 版本|CVE-2021-1675:Impacket实现的py 脚本
【Windows 提权】CVE-2021-40449 EXP about windows 10 14393 LPE|CallbackHell:CVE-2021-40449 Win32k提权漏洞
CVE-2021-22005:VMware vCenter Server任意文件上传漏洞|又一个 cve-2021-22005利用工具(仅支持 Linux 版本的vCenter)
VMware_vCenter:VMware vCenter版本小于7.0.2.00100的未授权任意文件读取+SSRF+XSS
noPac:CVE-2021-42287/CVE-2021-42278 Scanner & Exploiter(Microsoft Windows Active Directory 权限许可和访问控制问题漏洞)|Python 版本noPac|NoPacScan:又一个 Python 的CVE-2021-42287/CVE-2021-42278扫描工具|CVE-2022-21907:DOS 攻击脚本|Pachine:CVE-2021-42278的Python 版本实现
CVE-2022-21907|CVE-2022-21907:Windows HTTP协议栈远程代码执行漏洞(有待验证)|PowerShell 版本CVE-2022-21907:Windows HTTP协议栈远程代码执行漏洞检查工具
sunlogin_rce:向日葵 RCE|Sunlogin_RCE-GUI:向日葵漏洞图形化利用工具|sunlogin_exp_for_tututu:基于 nmap的向日葵RCE 扫描工具
CVE-2022-0847:Linux Dirty Pipe 内核提权漏洞|CVE-2022-0847|又一个CVE-2022-0847利用
CVE-2022-0543:Redis Lua沙盒绕过命令执行|REDIS-CVE-2022-0543:golang 写的利用工具
CVE-2019-13272:Linux 4.10 < 5.1.17 PTRACE_TRACEME local root
CVE-2022-25372:Local Privilege Escalation In Pritunl VPN Client
CVE-2022-30190:Microsoft Office Word Rce |CVE-2022-30190|follina.py:CVE-2022-30190 检测工具|CVE-2022-30190:又一个|CVE-2022-30190-follina-Office-MSDT-Fixed:可以自定义word模板|CVE-2022-30190—Follina—Poc-Exploit
【Linux 提权】vault_range_poc:CVE-2021-26708 四字节写特殊竞争UAF转化为内核任意读写漏洞
【Windows 提权】CVE-2021-21551:Dell BIOS驱动权限提升漏洞|CVE-2021-21551 cobaltstrike BOF 版的利用工具
Chrome-Android-and-Windows-0day-RCE-SBX:chrome 的 Windows 和 Android 版本RCE+SBX(沙箱逃逸)漏洞
CVE-2022-0337-PoC-Google-Chrome-Microsoft-Edge-Opera:chrome 内核系列浏览器泄露环境变量漏洞
unrar-cve-2022-30333-poc:unRAR 6.11之前版本存在目录穿越漏洞|cve-2022-30333 另一个 POC
CVE-2022-29968:Linux内核版本号码低于或等于5.17.5 kiocb fs/io_uring.c io_rw_init_file初始化漏洞
ProxyNotShell-PoC:PoC for CVE-2022-41040 and CVE-2022-41082 Microsoft Exchange Server RCE
CVE-2022-28672: Foxit PDF Reader Remote Code Execution Exploit
CVE-2023-23397-POC-Powershell: Microsoft Outlook权限提升漏洞(危险的约会铃声)Powershell版本poc
JNDI注入
利用的工具,大量参考/引用了 Rogue JNDI
项目的代码,支持直接植入内存shell
,并集成了常见的bypass 高版本JDK
的方式,适用于与自动化工具配合使用|jndi_tool:JNDI服务利用工具 RMI/LDAP,支持部分场景回显、内存shell,高版本JDK场景下利用等,fastjson rce命令执行,log4j rce命令执行 漏洞检测辅助工具Cooolis-ms
是一个包含了Metasploit Payload Loader、Cobalt Strike External C2 Loader、Reflective DLL injection的代码执行工具,它的定位在于能够在静态查杀上规避一些我们将要执行且含有特征的代码,帮助红队人员更方便快捷的从Web容器环境切换到C2环境进一步进行工作。jar
包的GUI工具,尤其适合从事代码安全审计Java
代码实现 Hell's Gate
相关技术(直接的系统调用)1.此项目所有文章、代码部分来源于互联网,版权归原作者所有,转载留存的都会写上原著出处,如有遗漏,还请说明,谢谢!
2.此项目仅供学习参考使用,严禁用于任何非法行为!使用即代表你同意自负责任!
3.如果项目中涉及到你的隐私或者需要删除的,请issue留言指名具体文件内容,附上你的证明,或者邮箱联系我,核实后即刻删除。
在2020-08-16
登上GitHub
的Trending
日榜,谢谢大家支持,谢谢那些在freebuf和公众号推荐的师傅,我会继续努力,期待有靠谱的师傅一起来维护优化,感兴趣的邮箱联系我吧!