漏洞利用Exploits大全
实时更新较好用最新漏洞EXP,仅供已授权渗透测试使用,CVE CMS中间件漏洞检测利用EXP集合。
exploits list
- ├─Apache
- │ ├─Apache-flink 未授权访问任意jar包上传反弹shell
- │ │ README.MD
- │ │
- │ ├─CVE-2019-0193 Apache-Solr via Velocity template RCE
- │ │ │ README.MD
- │ │ │
- │ │ └─SolrExp-master
- │ │ Cscan.ini
- │ │ exp.py
- │ │ README.md
- │ │ solr.png
- │ │ Solr0day.gif
- │ │ SolrExp.png
- │ │
- │ ├─CVE-2019-17564 Apache-Dubbo反序列化漏洞
- │ │ README.md
- │ │ ysoserial-0.0.5.jar
- │ │
- │ ├─CVE-2020-13925 Apache Kylin 远程命令执行漏洞
- │ │ README.md
- │ │
- │ └─CVE-2020-13957 Apache Solr 未授权上传
- │ README.md
- │
- ├─Cacti
- │ └─CVE-2020-8813 Cacti v1.2.8 RCE
- │ Cacti-postauth-rce.py
- │ Cacti-preauth-rce.py
- │ README.MD
- │
- ├─Citrix
- │ ├─CVE-2019-19781 Citrix Application Delivery Controller和Citrix Gateway的RCE
- │ │ citrixmash.py
- │ │ CVE-2019-19781.sh
- │ │ README.MD
- │ │ requirements.txt
- │ │
- │ └─pic
- │ patch.png
- │
- ├─Dynamics Business Central
- │ └─CVE-2020-0905
- │ CVE-2020-0905-POC.py
- │ README.md
- │
- ├─Exchange
- │ └─CVE-2020-0688 Exchange Rce
- │ │ README.MD
- │ │
- │ ├─exp1
- │ │ ExchangeCmd.cs
- │ │ ExchangeCmd.exe
- │ │ ExchangeDetect.cs
- │ │ ExchangeDetect.exe
- │ │ README.md
- │ │ RemoteStub.cs
- │ │
- │ └─exp2
- │ cve-2020-0688.py
- │
- ├─F5 BIG-IP
- │ └─CVE-2020-5902 F5 BIG-IP TMUI 远程代码执行漏洞
- │ CVE-2020-5902.sh
- │ f5RCE.java
- │ hsqldb.jar
- │ README.md
- │
- ├─Fastjson
- │ └─Fastjson各版本反序列化漏洞汇总
- │ │ Exploit.java
- │ │ marshalsec-0.0.3-SNAPSHOT-all.jar
- │ │ README.md
- │ │
- │ ├─Fastjson各版本反序列化EXP
- │ │ 1.2.24.md
- │ │ 1.2.41.md
- │ │ 1.2.42.md
- │ │ 1.2.43.md
- │ │ 1.2.45.md
- │ │ 1.2.47.md
- │ │ 1.2.62.md
- │ │ 1.2.66.md
- │ │
- │ └─PIC
- │ burp.png
- │ exploit.png
- │ index.png
- │ qiqi.png
- │ tmp.png
- │
- ├─FusionAuth
- │ └─CVE-2020-7799
- │ README.MD
- │
- ├─Harbor
- │ └─CVE-2019-16097 任意管理员注册漏洞
- │ CVE-2019-16097.py
- │ README.MD
- │ results.txt
- │ urls.txt
- │
- ├─Intellian-Aptus-Web
- │ └─CVE-2020-7980
- │ 1.png
- │ README.MD
- │ satellian.py
- │
- ├─Jboss
- │ │ README.md
- │ │
- │ └─jexboss
- │ │ .gitignore
- │ │ demo.png
- │ │ jexboss.py
- │ │ jexcsv.py
- │ │ LICENSE
- │ │ README.md
- │ │ requires.txt
- │ │ _exploits.py
- │ │ _updates.py
- │ │
- │ ├─screenshots
- │ │ jexbossreverse2.jpg
- │ │ network_scan_mode.png
- │ │ results_and_recommendations2.png
- │ │ scan_with_auto_exploit_mode.png
- │ │ simple_usage_help.png
- │ │ standalone_mode1.png
- │ │ standalone_mode2.png
- │ │
- │ └─util
- │ jbossass.war
- │ jexws.war
- │
- ├─Jira
- │ └─CVE-2019-8449 JIRA 信息泄漏
- │ README.MD
- │
- ├─Joomla
- │ Joomla-3.4.6-RCE.py
- │ README.MD
- │
- ├─Kibana
- │ ├─CVE-2019-7609
- │ │ README.md
- │ │
- │ └─pic
- │ CVE-2019-7609.png
- │
- ├─Liferay
- │ └─CVE-2020-7961 Liferay Portal JSON Web Service RCE
- │ LifExp.java
- │ poc.py
- │ README.md
- │
- ├─Meta CRM
- │ └─任意文件上传
- │ │ README.MD
- │ │
- │ └─PIC
- │ met.jpg
- │ MetaCRM.jpg
- │
- ├─ModSecurity
- │ └─CVE-2019-19886 ModSecurity DOS
- │ README.md
- │
- ├─Mongo
- │ └─CVE-2019-10758 mongo-express RCE
- │ README.md
- │
- ├─Nexus
- │ ├─CVE-2020-10199 Nexus Repository Manager 3 表达式解析漏洞 RCE
- │ │ README.MD
- │ │
- │ └─CVE-2020-10204 Nexus Repository Manager 3 表达式解析漏洞 RCE
- │ README.MD
- │
- ├─Open-AudIT
- │ └─CVE-2020-12078 Open-AudIT v3.3.1 RCE
- │ CVE-2020-8813-Open-AudIT-v3.3.1-RCE.py
- │ README.MD
- │
- ├─PHP-FPM
- │ └─CVE-2019-11043
- │ README.MD
- │
- ├─phpMyadmin
- │ └─CVE-2020-0554
- │ │ README.MD
- │ │
- │ └─pic
- │ p.jpg
- │
- ├─phpStudy
- │ ├─phpstudy nginx 解析漏洞
- │ │ README.md
- │ │
- │ └─phpStudy RCE
- │ │ phpstudy 安全自检修复程序.exe
- │ │ README.MD
- │ │
- │ └─PIC
- │ phpstudy.jpg
- │
- ├─pic
- │ back.jpg
- │
- ├─SaltStack
- │ └─CVE-2020-11651、CVE-2020-11652 SaltStack远程命令执行漏洞
- │ exploit.py
- │ README.md
- │
- ├─Sangfor
- │ └─EDR
- │ poc.py
- │ README.md
- │
- ├─SAP
- │ └─CVE-2020-6287 SAP NetWeaver AS JAVA 任意管理员添加
- │ README.md
- │
- ├─seeyon
- │ └─致远OA RCE
- │ │ README.md
- │ │
- │ └─批量检测
- │ url.txt
- │ zhiyuan.py
- │
- ├─Shiro
- │ └─CVE-2016-4437 Shiro550 & Shiro721 RememberMe Padding Oracle
- │ │ README.md
- │ │
- │ └─ShiroExploit.V2.2
- │ │ ShiroExploit.jar
- │ │ ysoserial.jar
- │ │
- │ └─config
- │ config.properties
- │ keys.conf
- │
- ├─Spring Cloud
- │ ├─CVE-2020-5405 Spring Cloud Config 目录穿越
- │ │ README.md
- │ │
- │ └─CVE-2020-5410 Spring Cloud Config 目录穿越
- │ │ README.md
- │ │
- │ └─PIC
- │ 1.png
- │ linux_b.png
- │ linux_file.png
- │
- ├─SQL Server
- │ └─CVE-2020-0618
- │ README.MD
- │
- ├─ThinkCMF
- │ └─ThinkCMF框架任意文件包含
- │ README.MD
- │
- ├─Tomcat
- │ ├─CVE-2020-1938
- │ │ ajp.png
- │ │ CNVD-2020-10487-Tomcat-Ajp-lfi.py
- │ │ README.MD
- │ │
- │ └─CVE-2020-9484 Session 反序列化 RCE
- │ README.MD
- │
- ├─Vmware
- │ ├─CVE-2020-3952 信息泄露导致的vCenter 6.7 添加用户
- │ │ CVE-2020-3952.py
- │ │ README.md
- │ │
- │ └─VMware vCenter任意文件读取
- │ README.md
- │
- ├─Weblogic
- │ ├─CVE-2020-2551 Weblogic RCE with IIOP
- │ │ └─weblogicScanner
- │ │ │ .gitignore
- │ │ │ README.md
- │ │ │ README_EN.md
- │ │ │ state.py
- │ │ │ utils.py
- │ │ │ ws.py
- │ │ │
- │ │ └─stars
- │ │ console.py
- │ │ cve_2014_4210.py
- │ │ cve_2016_0638.py
- │ │ cve_2016_3510.py
- │ │ cve_2017_10271.py
- │ │ cve_2017_3248.py
- │ │ cve_2017_3506.py
- │ │ cve_2018_2628.py
- │ │ cve_2018_2893.py
- │ │ cve_2018_2894.py
- │ │ cve_2018_3191.py
- │ │ cve_2018_3245.py
- │ │ cve_2018_3252.py
- │ │ cve_2019_2618.py
- │ │ cve_2019_2725.py
- │ │ cve_2019_2729.py
- │ │ cve_2019_2890.py
- │ │ cve_2020_2551.py
- │ │ _import.py
- │ │ init.py
- │ │
- │ ├─CVE-2020-2555 Oracle Coherence&WebLogic RCE
- │ │ │ CVE-2020-2555.py
- │ │ │ README.md
- │ │ │ test.ser
- │ │ │
- │ │ └─supeream
- │ │ │ CVE_2020_2555.java
- │ │ │ Main.java
- │ │ │
- │ │ ├─payload
- │ │ │ PayloadTest.java
- │ │ │ RemoteImpl.java
- │ │ │
- │ │ ├─serial
- │ │ │ BytesOperation.java
- │ │ │ Reflections.java
- │ │ │ SerialDataGenerator.java
- │ │ │ Serializables.java
- │ │ │
- │ │ ├─ssl
- │ │ │ SocketFactory.java
- │ │ │ TrustManagerImpl.java
- │ │ │ WeblogicTrustManager.java
- │ │ │
- │ │ └─weblogic
- │ │ BypassPayloadSelector.java
- │ │ ObjectTest.java
- │ │ T3ProtocolOperation.java
- │ │ T3Test.java
- │ │ WebLogicOperation.java
- │ │
- │ └─CVE_2015_4852-CVE_2020_2555 历史漏洞GUI检测利用
- │ README.md
- │ weblogic_exploit-1.0-SNAPSHOT-all.jar
- │
- ├─Zoho
- │ └─CVE-2020-10189 Zoho ManageEngine Desktop Central RCE
- │ CVE-2020-10189.py
- │ README.md
- │
- ├─宝塔
- │ └─宝塔数据库未授权访问
- │ README.md
- │
- ├─泛微e-cology OA
- │ ├─CNVD-2019-34241 SQL注入
- │ │ README.MD
- │ │
- │ ├─数据库配置信息泄露
- │ │ │ ecologyExp.jar
- │ │ │ README.MD
- │ │ │
- │ │ └─PIC
- │ │ p.jpg
- │ │
- │ └─泛微e-cology OA Beanshell组件远程代码执行
- │ │ readme.md
- │ │ 泛微e-cology OA Beanshell组件远程代码执行.py
- │ │
- │ └─pic
- │ e-cology oa1.jpg
- │
- ├─泛微云桥 e-Bridge
- │ └─泛微云桥 e-Bridge 任意文件读取
- │ README.md
- │ 雷石exp套件.jar
- │
- ├─联软准入 UniNAC
- │ └─联软准入UniNAC任意文件上传
- │ README.md
- │
- ├─蜂网互联企业级路由器
- │ └─CVE-2019-16313
- │ │ README.MD
- │ │
- │ └─PIC
- │ p.jpg
- │ w.jpg
- │
- └─通达OA
- ├─通达 OA 任意用户登录
- │ POC.py
- │ README.md
- │
- ├─通达OA 变量覆盖导致的RCE
- │ poc.py
- │ README.md
- │
- ├─通达OA任意文件上传配合文件包含导致的RCE
- │ README.md
- │ TongdaOA.png
- │ 通达OA任意文件上传配合文件包含导致的RCE.py
- │
- └─通达OA任意用户登录配合RCE getshell
- README.md
- requirements.txt
- tongda.py
- url.txt
原创文章,作者: Admin ,转载请注明出处:https://secvery.com/3422.html