漏洞背景微软八月份补丁日发布了编号为CVE-2020-1472的NetLogon 特权提升漏洞,漏洞评分:10分。近日已有攻击脚本公开,经过测试已成功复现。山石网科IPS已更新防护规则,我们强烈建议广...
MS Office恶意软件(Dropper)分析手记
根据Yoroi年度网络安全报告、网络威胁趋势以及其他资源来看,MS Office文件(Word文档和Excel电子表格)已经成为当前最常见的恶意软件加载器之一。通常情况下,攻击者会引诱受害者打开特制的...
检测一个段MS17-010-exe工具
github地址永恒之蓝MS17-010都不陌生,但是在业务场景中需要尽可能的缩短时间来完成攻击提起scanner搭建可能拔出来metasploit就开始了但是对于msf的ms17-010 scann...
MS14-068 privilege escalation PoC: 可以让任何域内用户提升为域管理员
from:https://github.com/bidord/pykekms14-068.pyExploits MS14-680 vulnerability on an un-pa...
Microsoft Windows 7-10 & Server 2008-2012 - Local Privilege Escalation (x32/x64) (MS16-032) (Powershell)
经过牛人修改后的脚本可以执行任意程序,并可以添加参数执行(全程无弹框)脚本地址为:https://raw.githubusercontent.com/Ridter/Pentest/...
MS14-065各种版本的poc
Internet Explorer < 11 - OLE Automation Array Remote Code Execution[php] //* allie(win9...
[MS15-010 / CVE-2015-0057] Exploitation
phpcms2008包含漏洞的利用
前几天在sebug看到了这个漏洞,http://sebug.net/vuldb/ssvid-60280看了看作者对这个漏洞进行的分析,本人小菜只是略懂代码看了一看进行了测试,是对p...
HTTP.sys远程执行代码漏洞(CVE-2015-1635,MS15-034)
远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐...
K8飞刀_1125 IE神洞 MS14-065 Exp生成
K8飞刀 _1125 IE神洞 MS14-065 Exp生成 看到这个神器的时候 我只能说 k8大哥为何你这么叼。
NET Remoting Services 远程代码执行漏洞(MS14-026/CVE-2014-1806)
今天看到小猪在safekey的群里面说关注了很久了一个.NET 远程代码执行漏洞exp公开了,于是马上去exploit-db找了下找到 http://www.exploit-db....
Pentesting MS SQL Server with SQLat, and Cain
Ok, by now you probably now how much I enjoy hacking, ehm, ehm…sorry!, pentesting. Well fo...
17