您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. PLC-control-logic-CVE-源码

  2. PLC控制逻辑CVE 漏洞数据库 该分析基于一些有趣的信息,例如,已报告的常见漏洞和披露(CVE),其相应的常见弱点枚举(CWE),受影响的供应商和工业部门,CVE的复杂性及其公共利用。我们从以下来源获取信息: ,国家漏洞数据库( )和由进攻性安全创建的。 ICS-CERT及时报告安全问题和漏洞,尤其是在工业控制系统中。 NVD数据集包含来自所有类型漏洞的常规报告,没有像ICS-CERT那样的受影响工业部门和缓解方法的详细信息。尽管如此,由于NVD数据集的受欢迎程度和悠久的历史(自2002
  3. 所属分类:其它

    • 发布日期:2021-03-21
    • 文件大小:65kb
    • 提供者:weixin_42165583
  1. exploit.education-fusion-solutions:使用pwntools进行exploit.educationfusion的解决方案-源码

  2. exploit.education-fusion-solutions:使用pwntools进行exploit.educationfusion的解决方案
  3. 所属分类:其它

  1. CVE-2020-1337-exploit:CVE-2020-1337 Windows后台打印程序特权提升-源码

  2. CVE-2020-1337 Windows权限提升 这是WWW(在哪里写)漏洞 信用 周俊宇( md5_salt),他告诉我可能有一个新错误。 Wu Wenxu Wu( ma7h1as),我找到了错误并编写了此漏洞利用程序。 怎么运行的 在CVE-2020-1048的补丁程序中,Microsoft在XcvData函数上添加了端口名的验证代码。 这可以通过在Powershell中调用Add-Printer来触发。 现在,AddPort和XcvData函数都将检查当前用户是否有权访问端口名。 但是
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:53kb
    • 提供者:weixin_42136365
  1. SweetPotato:从Windows 7到Windows 10 Server 2019的本地服务到SYSTEM特权升级-源码

  2. 甜土豆 从服务帐户到SYSTEM的各种本机Windows特权升级技术的集合 SweetPotato by _EthicalChaos_ Orignal RottenPotato code and exploit by foxglovesec Weaponized JuciyPotato by decoder_it and Guitro along with BITS WinRM discovery PrintSpoofer discovery and original exploit
  3. 所属分类:其它

    • 发布日期:2021-03-19
    • 文件大小:990kb
    • 提供者:weixin_42127748
  1. SMBGhost_RCE_PoC-源码

  2. SMBGhost_RCE_PoC CVE-2020-0796“ SMBGhost”的RCE PoC 仅用于演示目的!仅将此用作参考。严重地。这尚未在我的实验室环境之外进行过测试。它写得很快,需要做一些工作才能更可靠。有时你会蓝屏。除了自我教育以外,将其用于其他目的是一个非常糟糕的主意。您的计算机会起火。幼犬会死。 现在那已经不合时宜了... 用法示例: $SMBGhost_RCE_PoC python exploit.py -ip 192.168.142.131 [+] found low
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:12kb
    • 提供者:weixin_42128393
  1. ARL-NPoC:集突破验证和防御利用的一个框架-源码

  2. 说明 集突破验证和防御利用的一个框架 依赖 安装 pip3 install -e . 使用 xing -h usage: xing [-h] [--version] [--quit] [--log {debug,info,success,warning,error}] {list,scan,sniffer,exploit,brute} ... positional arguments: {list,scan,sniffer,exploit,br
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:55kb
    • 提供者:weixin_42131405
  1. CVE-2020-1350:HoneyPoC-源码

  2. 这是一项教育性的练习。使用风险自负。 CVE-2020-1350利用aka SIGRED ,。 解决方法 reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters" /v "TcpReceivePacketSize" /t REG_DWORD /d 0xFF00 /f net stop DNS && net start DNS MS链接: : Microsoft已发布安全补丁,您可以在此处下载
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:225kb
    • 提供者:weixin_42134554
  1. host75xv2-源码

  2. 7.50 Sleirsgoevy exploit v2 Sleirsgoevy为7.50 / 7.51 / 7.55用户开发的新漏洞PS4在这里托管: : NETCAT GUI通过 Warfare : 漏洞利用NETCAT GUI加载后,在端口9020上发送有效负载我的贝宝:
  3. 所属分类:其它

  1. RBLX-Exploit-源码

  2. RBLX-Exploit
  3. 所属分类:其它

    • 发布日期:2021-03-18
    • 文件大小:555kb
    • 提供者:weixin_42130889
  1. fastjson-rce-exploit:利用fastjson远程执行代码漏洞-源码

  2. fastjson-rce-exploit poc for fastjson远程执行代码漏洞
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:36mb
    • 提供者:weixin_42099151
  1. Adeka-MSF-Tool:Bu Toolİle当地ağdakibir exploit'iDışağataşıyabilirsiniz-源码

  2. Adeka-MSF-Tool:Bu Toolİle当地ağdakibir exploit'iDışağataşıyabilirsiniz
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:14kb
    • 提供者:weixin_42101164
  1. vsftpd-2.3.4-exploit:vsftpd-2.3.4-漏洞-源码

  2. vsftpd-2.3.4-exploit:vsftpd-2.3.4-漏洞
  3. 所属分类:其它

  1. Patcher-Explanation:每个修补程序都在一个地方具有一些功能-源码

  2. Bug修复 选项卡中的图层-修正有时球员在选项卡上没有帽子层的情况。 *默认 视差修复-修复摄像机的位置太靠后的地方,似乎使您的眼睛位于头部的后部。 剔除修复-修复平截头体剔除中的假阴性,有时会创建不可见的块。 (会对性能产生负面影响) 不区分大小写的命令-阻止Vanilla命令强制区分大小写。 *默认 头部旋转-解决了在骑乘实体时头部无法正确旋转的问题。 *默认 保持“透视”更改上的着色器-保持当前正在使用的Vanilla着色器,同时还能够切换“透视”。 *默认 Resource Expl
  3. 所属分类:其它

  1. exploit-scripts-源码

  2. exploit-scr ipts
  3. 所属分类:其它

    • 发布日期:2021-03-14
    • 文件大小:19kb
    • 提供者:weixin_42116705
  1. CMSmap-源码

  2. CMS地图 CMSmap是一个python开源CMS扫描程序,它可以自动检测最流行CMS的安全漏洞。 CMSmap的主要目的是在单个工具中集成针对不同类型CMS的常见漏洞。 目前,CMSmap支持的CMS是WordPress,Joomla,Drupal和Moodle。 请注意,该项目处于早期状态。 因此,您可能会发现错误,缺陷或多功能。 需要您自担风险使用它! 预览 安装 您可以通过克隆GitHub存储库下载最新版本的CMSmap: git clone https://github.com
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:449kb
    • 提供者:weixin_42148975
  1. C2_Server:C2服务器通过反向外壳连接到受害计算机-源码

  2. C2服务器 那么,C2服务器到底有什么用,它将做什么呢? 好吧,命令与控制服务器,也称为C2或C&C服务器。 实际上,它是攻击者用来控制目标计算机(或受害者)的中央服务器或计算机,或只是控制中心。 攻击者只需要发送反向shell脚本(exploit)并在目标计算机上(以某种方式)执行它即可。 反向外壳程序基本上是注入到trgt机器中的代码,以便目标机器可以单独将发起连接请求发送回攻击者机器,在该机器上C2服务器正在打开/侦听端口上运行/侦听。 同样,在这里,我们正在做同样的事情。 一旦将C2服
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:131kb
    • 提供者:weixin_42166918
  1. cve-2020-0601:用于检测CVE-2020-0601的Zeek程序包-源码

  2. CVE-2020-0601的Zeek测试脚本 该脚本可以检测CVE-2020-0601的利用尝试。 它执行简单的检查以查看证书中是否使用了已知曲线-如果不是这样,则会发出通知。 notice.log中的示例通知: 1579043477.791522 CHhAvVGS1DHFjwGM9 192.241.209.49 46110 192.241.202.21 4433 F37z6n1B8zn1fZjpj application/x-x509-user-cert 192.241.202.21:44
  3. 所属分类:其它

    • 发布日期:2021-03-13
    • 文件大小:24kb
    • 提供者:weixin_42110070
  1. eXploit-源码

  2. eXploit
  3. 所属分类:其它

    • 发布日期:2021-03-07
    • 文件大小:95kb
    • 提供者:weixin_42171132
  1. Exchange-Exploit-源码

  2. 交换利用 检查Exchange Server CVE CVE-2021-26855,CVE-2021-26857,CVE-2021-26858和CVE-2021-27065 nmap --scr ipt http-vuln-exchange [目标]
  3. 所属分类:其它

  1. Xenon-X:使用EasyExploits API创建的Xenon X Exploit-源码

  2. 氙气X 使用EasyExploits API创建的Xenon X Exploit。 如何使用? 打开Roblox并按“附加”按钮,然后将脚本复制粘贴到文本框中,然后按Execute。 版本 Xenon X正在开发中……,但Xenon X的版本是1.0
  3. 所属分类:其它

« 12 3 4 5 6 »