·https://github.com/anbai-inc/CVE-2018-4878 AdobeFlash Exploit 生成 payload
·https://github.com/RetireJS/grunt-retire 扫描 js 扩展库的常见漏洞·https://github.com/coffeehb/SSTIF 服务器端模板注入漏洞的半自动化工具·https://github.com/tijme/angularjs-csti-scanner 探测客户端 AngularJS 模板注入漏洞工具·https://github.com/blackye/Jenkins Jenkins漏洞探测、用户抓取爆破·https://github.com/epinna/tplmap 服务器端模板注入漏洞检测与利用工具·https://github.com/irsdl/IIS-ShortName-Scanner Java,IIS短文件名暴力枚举漏洞利用工具·https://github.com/lijiejie/IIS_shortname_Scanner py2,IIS短文件名漏洞扫描·https://github.com/rudSarkar/crlf-injector CRLF注入漏洞批量扫描·https://github.com/hahwul/a2sv SSL漏洞扫描,例如心脏滴血漏洞等·https://github.com/jagracey/Regex-DoS RegEx拒绝服务扫描器·https://github.com/Bo0oM/PHP_imap_open_exploit 利用 imap_open 绕过 php exec 函数禁用
·https://www.anquanke.com/post/id/106488 利用 mysql 服务端恶意配置读取客户端文件,(如何利用 MySQL LOCAL INFILE 读取客户端文件,Read MySQL Client's File,【技术分享】从 MySQL 出发的反击之路)
·https://www.waitalone.cn/awvs-poc.html CVE-2015-4027,AWVS10 命令执行漏洞·http://an7isec.blogspot.com/2014/04/pown-noobs-acunetix-0day.html Pwnthe n00bs - Acunetix 0day,awvs8 命令执行漏洞
·https://github.com/numpy/numpy/issues/12759 科学计算框架 numpy 命令执行 RCE 漏洞·https://github.com/petercunha/Jenkins-PreAuth-RCE-PoC jenkins远程命令执行·https://github.com/WyAtu/CVE-2018-20250 WinRar执行漏洞加使用介绍物联网路由工控漏洞收集
·https://github.com/yassineaboukir/CVE-2018-0296 测试思科 ASA 路径穿越漏洞,可获取系统详细信息
·https://github.com/seclab-ucr/tcp_exploit 利用 tcp 漏洞使无线路由器产生隐私泄露·https://github.com/ezelf/CVE-2018-9995_dvr_credentials CVE-2018-9995摄像头路由,Get DVR CredentialsJava 反序列化漏洞收集
·https://github.com/brianwrf/hackUtils java反序列化利用
·https://github.com/GoSecure/break-fast-serial 借助 DNS 解析来检测 Java 反序列化漏洞工具
·https://github.com/s1kr10s/Apache-Struts-v3 Apache-Struts漏洞利用工具·https://github.com/iBearcat/S2-057 struts2CVE-2018-11776 漏洞检测工具·https://github.com/Ivan1ee/struts2-057-exp struts2-057利用脚本·https://github.com/theLSA/s2sniper struts2漏洞的检测工具·https://github.com/Lucifer1993/struts-scan 批量检测 struts 命令执行漏洞·https://github.com/lijiejie/struts2_045_scan Struts2-045漏洞批量扫描工具·https://github.com/riusksk/StrutScan 基于 perl 的 strut2 的历史漏洞扫描·https://github.com/Coalfire-Research/java-deserialization-exploits java反序列化漏洞收集·https://github.com/quentinhardy/jndiat weblogic漏洞利用工具·https://github.com/jas502n/CVE-2018-3191 WeblogicCVE-2018-3191 远程代码命令执行·https://github.com/pyn3rd/CVE-2018-3245 weblogiccve-2018-2893 与 cve-2018-3245 远程代码命令执行
·https://github.com/NickstaDB/BaRMIe 用于 Java Remote Method Invocation 服务的工具/rmi 的枚举与远程命令执行
·https://github.com/joaomatosf/jexboss JBoss和其他 java 序列化漏洞验证和开发工具·https://github.com/frohoff/ysoserial java反序列化利用工具版本管理平台漏洞收集·https://github.com/shengqi158/svnhack .svn文件夹泄漏利用工具·https://www.waitalone.cn/seay-svn-poc-donw-20140505.html Seay-Svn源代码泄露漏洞利用工具,2014-05-05 版
·https://github.com/BugScanTeam/GitHack .git文件利用工具,lijiejie 改进版·https://github.com/lijiejie/GitHack .git文件利用工具MS 与 Office 漏洞收集·https://github.com/Lz1y/CVE-2017-8759 .NETFramework 换行符漏洞,CVE-2017-8759 完美复现(另附加 hta+powershell 弹框闪烁解决方案)https://www.freebuf.com/vuls/147793.html
·https://github.com/WyAtu/CVE-2018-8581 Exchange使用完成添加收信规则的操作进行横向渗透和提权漏洞·https://github.com/dafthack/MailSniper PS,用于在 Microsoft Exchange 环境搜索电子邮件查找特定邮件(密码、网络架构信息等)·https://github.com/sensepost/ruler GO,通过 MAPI / HTTP 或 RPC / HTTP 协议远程与 Exchange 服务器进行交互,通过客户端 Outlook 功能远程获取 shell
·https://github.com/3gstudent/Smbtouch-Scanner 扫描内网永恒之蓝 ETERNAL445SMB 系列漏洞
·https://github.com/smgorelik/Windows-RCE-exploits windows命令执行 RCE 漏洞 POC 样本,分为 web 与文件两种形式
·https://github.com/3gstudent/CVE-2017-8464-EXP CVE-2017-8464,win 快捷方式远程执行漏洞
·https://github.com/Lz1y/CVE-2018-8420 Windows的 msxml 解析器漏洞可以通过 ie 或 vbs 执行后门
·https://www.anquanke.com/post/id/163000 利用 Excel 4.0 宏躲避杀软检测的攻击技术分析·https://github.com/BuffaloWill/oxml_xxe XXE漏洞利用
·https://thief.one/2017/06/20/1/ 浅谈 XXE 漏洞攻击与防御
·https://github.com/thom-s/docx-embeddedhtml-injection word2016,滥用 Word 联机视频特征执行恶意代码 poc
·https://blog.cymulate.com/abusing-microsoft-office-online-video word2016,滥用 Word 联机视频特征执行恶意代码介绍
·https://github.com/0xdeadbeefJERKY/Office-DDE-Payloads 无需开启宏即可在 word 文档中利用 DDE 执行命令
原文始发于微信公众号(安全小圈圈):资料收集整理(八)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论