域渗透历史漏洞汇总

VSole2022-04-14 06:58:32

MS14-068(CVE-2014-6324)

Kerberos 校验和漏洞

 https://nvd.nist.gov/vuln/detail/CVE-2014-6324

EXP/POC:

 https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

CVE-2020-1472

Netlogon特权提升漏洞

 https://nvd.nist.gov/vuln/detail/CVE-2020-1472

EXP/POC:

 https://github.com/blackarrowsec/redteam-research/tree/master/CVE-2020-1472

CVE-2021-42287&42278

Windows域服务权限提升漏洞

 https://nvd.nist.gov/vuln/detail/CVE-2021-42287
 https://nvd.nist.gov/vuln/detail/CVE-2021-42278

EXP/POC:

 https://github.com/WazeHell/sam-the-admin
 https://github.com/cube0x0/noPac

CVE-2019-1040

Microsoft Windows NTLM认证漏洞

 https://nvd.nist.gov/vuln/detail/CVE-2019-1040
 https://paper.seebug.org/962/

EXP/POC:

 https://github.com/Ridter/CVE-2019-1040

CVE-2018-8581

Microsoft Exchange任意用户伪造漏洞

 https://nvd.nist.gov/vuln/detail/CVE-2018-8581

EXP/POC:

 https://github.com/Ridter/Exchange2domain

CVE-2020-0688

Microsoft Exchange 反序列化RCE

 https://nvd.nist.gov/vuln/detail/CVE-2020-0688

EXP/POC:

 https://github.com/zcgonvh/CVE-2020-0688

CVE-2021-1675

Windows Print Spooler权限提升漏洞

 https://nvd.nist.gov/vuln/detail/CVE-2021-1675

EXP/POC:

 https://github.com/cube0x0/CVE-2021-1675

CVE-2021-26855/CVE-2021-27065

Exchange ProxyLogon远程代码执行漏洞

 https://nvd.nist.gov/vuln/detail/CVE-2021-26855
 https://nvd.nist.gov/vuln/detail/CVE-2021-27065

EXP/POC:

 https://github.com/hausec/ProxyLogon

CVE-2020-17144

Microsoft Exchange 远程代码执行漏洞

 https://nvd.nist.gov/vuln/detail/CVE-2020-17144

EXP/POC:

 https://github.com/Airboi/CVE-2020-17144-EXP

CVE-2020-16875

Microsoft Exchange 远程代码执行漏洞

 https://nvd.nist.gov/vuln/detail/CVE-2020-16875

EXP/POC:

 https://srcincite.io/pocs/cve-2020-16875.py.txt

CVE-2021-34473

Exchange ProxyShell SSRF

 https://nvd.nist.gov/vuln/detail/CVE-2021-34473

EXP/POC:

 https://github.com/dmaasland/proxyshell-poc

CVE-2021-33766

Exchange ProxyToken 信息泄露漏洞

 https://nvd.nist.gov/vuln/detail/CVE-2021-33766

EXP/POC:

 https://github.com/bhdresh/CVE-2021-33766-ProxyToken

漏洞https
本作品采用《CC 协议》,转载必须注明作者和本文链接
MS14-068(CVE-2014-6324) Kerberos 校验和漏洞 https://nvd.nist.gov/vuln/detail/CVE-2014-6324 EXP/POC: https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068 CVE-2020-1472 Netlogon 特权提升漏洞 http
域渗透历史漏洞汇总
2022-04-14 06:58:32
MS14-068(CVE-2014-6324) Kerberos 校验和漏洞 https://nvd.nist.gov/vuln/detail/CVE-2014-6324 EXP/POC: https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068
漏洞复现根据官方公告,找到存在漏洞的二进制文件。官方公告:先用binwalk -Me DIR815A1_FW102b06.bin命令解压固件包,再根据“漏洞描述”中的关键词service.cgi进行查找:找到了所匹配的二进制文件htdocs/cgibin,将其拖进IDA中先进行静态分析。
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部
2023年8月8日,微软 patch thuesday 发布新补丁后,我们观察到 Windows Common Log File System Driver 模块修复了一个 Elevation of Privilege 类型的漏洞https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36900, 通过分析补丁目前已经写出了 P
Fastjson 反序列化远程代码执行漏洞 Fastjson 是一款开源的高性能 JSON 解析处理库,在国内被广泛使用。5 月 23 日,Fastjson 官方发布安全通告,声明修复了一处新的反序列化漏洞https://github.com/alibaba/fastjson/wiki/security_update_20220523
看雪论坛作者ID:随风而行aa
0x01 漏洞简述 2020年11月11日,360CERT监测发现 microsoft 发布了 Windows 网络文件系统远程代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-17051 ,漏洞等级:严重 ,漏洞评分: 。对此,360CERT建议广大用户及时将 windwos 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。
VSole
网络安全专家