【分享】常用的PoC总结

admin 2021年7月19日02:09:51评论145 views字数 1145阅读3分49秒阅读模式

文章来源:渗透云笔记

CVE、CMS、中间件漏洞检测利用合集

项目地址;https://github.com/mai-lang-chai/Middleware-Vulnerability-detection

免费、自由、人人可编辑的漏洞库

网站地址https://www.pwnwiki.org/index.php?title=Cnhom

POC&EXP仓库、hvv弹药库、Nday、1day    

项目地址https://github.com/DawnFlame/POChouse


PwnWiki 数据库搜索命令行工具

项目地址https://github.com/k4yt3x/pwsearch


PeiQi-WIKI-POC

项目地址https://github.com/PeiQi0/PeiQi-WIKI-POC


exploit

网站地址https://www.exploit-db.com/

各种漏洞PoC、ExP的收集或编写

项目地址https://github.com/coffeehb/Some-PoC-oR-ExP

2020的一些漏洞

项目地址https://github.com/r0eXpeR/CVE-2020新项目地址https://github.com/EdgeSecurityTeam/Vulnerability

thinkphp v5.x 远程代码执行漏洞-POC集合    

项目地址https://github.com/SkyBlueEternal/thinkphp-RCE-POC-Collection


【往期推荐】

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

记一次HW实战笔记 | 艰难的提权爬坑

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

走过路过的大佬们留个关注再走呗【分享】常用的PoC总结

往期文章有彩蛋哦【分享】常用的PoC总结

【分享】常用的PoC总结

一如既往的学习,一如既往的整理,一如即往的分享。【分享】常用的PoC总结

如侵权请私聊公众号删文


本文始发于微信公众号(渗透Xiao白帽):【分享】常用的PoC总结

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年7月19日02:09:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【分享】常用的PoC总结https://cn-sec.com/archives/427811.html

发表评论

匿名网友 填写信息