渗透测试常用poc、工具集合

admin 2020年11月14日10:57:46评论1,504 views字数 1772阅读5分54秒阅读模式

IOT Device

  • 天翼创维awifi路由器存在多处未授权访问漏洞
  • 华为WS331a产品管理页面存在CSRF漏洞
  • CVE-2019-16313 蜂网互联企业级路由器v4.31密码泄露漏洞

Web APP

  • 致远OA_A8_getshell_0day
  • Couch through 2.0存在路径泄露漏洞
  • Cobub Razor 0.7.2存在跨站请求伪造漏洞
  • joyplus-cms 1.6.0存在CSRF漏洞可增加管理员账户
  • MiniCMS 1.10存在CSRF漏洞可增加管理员账户
  • Z-Blog 1.5.1.1740存在XSS漏洞
  • YzmCMS 3.6存在XSS漏洞
  • Cobub Razor 0.7.2越权增加管理员账户
  • Cobub Razor 0.8.0存在SQL注入漏洞
  • Cobub Razor 0.8.0存在物理路径泄露漏洞
  • 五指CMS 4.1.0存在CSRF漏洞可增加管理员账户
  • DomainMod的XSS集合
  • GreenCMS v2.3.0603存在CSRF漏洞可获取webshell&增加管理员账户
  • yii2-statemachine v2.x.x存在XSS漏洞
  • maccms_v10存在CSRF漏洞可增加任意账号
  • LFCMS 3.7.0存在CSRF漏洞可添加任意用户账户或任意管理员账户
  • Finecms_v5.4存在CSRF漏洞可修改管理员账户密码
  • Amazon Kindle Fire HD (3rd Generation)内核驱动拒绝服务漏洞
  • Metinfo-6.1.2版本存在XSS漏洞&SQL注入漏洞
  • Hucart cms v5.7.4 CSRF漏洞可任意增加管理员账号
  • indexhibit cms v2.1.5 直接编辑php文件getshell
  • S-CMS企业建站系统PHP版v3.0后台存在CSRF可添加管理员权限账号
  • S-CMS PHP v3.0存在SQL注入漏洞
  • MetInfoCMS 5.X版本GETSHELL漏洞合集
  • discuz ml RCE 漏洞检测工具
  • thinkphp5框架缺陷导致远程代码执行
  • FineCMS_v5.0.8两处getshell
  • Struts2_045漏洞批量检测|搜索引擎采集扫描
  • thinkphp5命令执行
  • typecho反序列化漏洞
  • CVE-2019-10173 Xstream 1.4.10版本远程代码执行
  • IIS/CVE-2017-7269-Echo-PoC
  • CVE-2019-15107 Webmin RCE
  • thinkphp5 rce漏洞检测工具
  • CVE-2019-11510
  • Redis(<=5.0.5) RCE
  • WeblogicScanLot系列,Weblogic漏洞批量检测工具
  • jboss_CVE-2017-12149
  • Wordpress的拒绝服务(DoS)-CVE-2018-6389
  • Webmin Remote Code Execution (authenticated)-CVE-2019-15642
  • CVE-2019-16131 OKLite v1.2.25 任意文件上传漏洞
  • CVE-2019-16132 OKLite v1.2.25 存在任意文件删除漏洞
  • CVE-2019-16309 FlameCMS 3.3.5 后台登录处存在sql注入漏洞
  • CVE-2019-16314 indexhibit cms v2.1.5 存在重装并导致getshell
  • 泛微OA管理系统RCE漏洞利用脚本
  • CVE-2019-16759 vBulletin 5.x 0day pre-auth RCE exploit
  • zentao-getshell 禅道8.2 - 9.2.1前台Getshell

Mobile APP

  • 1.xxx

PC

  • 微软RDP远程代码执行漏洞(CVE-2019-0708)
  • MS17-010-微软永恒之蓝漏洞
  • macOS-Kernel-Exploit

tools-小工具集合

 

  • java环境下任意文件下载情况自动化读取源码的小工具
  • Linux登录日志清除/伪造
  • python2的socks代理
  • dede_burp_admin_path-dedecms后台路径爆破(Windows环境)

注明:收集整理于互联网、github,版权属于原作者。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

下载地址:https://pan.baidu.com/s/12WodzzPUAMWY2S8nkuwVDQ  密码 6qew

本文始发于微信公众号(HACK之道):渗透测试常用poc、工具集合

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月14日10:57:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试常用poc、工具集合https://cn-sec.com/archives/184959.html

发表评论

匿名网友 填写信息