【分享】常用的PoC总结

  • A+
所属分类:安全文章

文章来源:渗透云笔记

CVE、CMS、中间件漏洞检测利用合集

项目地址;https://github.com/mai-lang-chai/Middleware-Vulnerability-detection

免费、自由、人人可编辑的漏洞库

网站地址https://www.pwnwiki.org/index.php?title=Cnhom

POC&EXP仓库、hvv弹药库、Nday、1day    

项目地址https://github.com/DawnFlame/POChouse


PwnWiki 数据库搜索命令行工具

项目地址https://github.com/k4yt3x/pwsearch


PeiQi-WIKI-POC

项目地址https://github.com/PeiQi0/PeiQi-WIKI-POC


exploit

网站地址https://www.exploit-db.com/

各种漏洞PoC、ExP的收集或编写

项目地址https://github.com/coffeehb/Some-PoC-oR-ExP

2020的一些漏洞

项目地址https://github.com/r0eXpeR/CVE-2020新项目地址https://github.com/EdgeSecurityTeam/Vulnerability

thinkphp v5.x 远程代码执行漏洞-POC集合    

项目地址https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection


【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

走过路过的大佬们留个关注再走呗【分享】常用的PoC总结

往期文章有彩蛋哦【分享】常用的PoC总结

【分享】常用的PoC总结

一如既往的学习,一如既往的整理,一如即往的分享。【分享】常用的PoC总结

如侵权请私聊公众号删文


本文始发于微信公众号(渗透Xiao白帽):【分享】常用的PoC总结

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: