当前位置: 首页 > news >正文

提权漏洞和域渗透历史漏洞整理

Windows提权在线辅助工具

https://i.hacking8.com/tiquan/

在这里插入图片描述

🌴Kernel privilege escalation vulnerability collection, with compilation environment, demo GIF map, vulnerability details, executable file (提权漏洞合集)

https://github.com/Ascotbe/Kernelhub/blob/master/README.CN.md
https://github.com/SecWiki/windows-kernel-exploits

MS14-068(CVE-2014-6324)

Kerberos 校验和漏洞

https://nvd.nist.gov/vuln/detail/CVE-2014-6324

EXP/POC:

https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068

CVE-2020-1472

Netlogon特权提升漏洞

https://nvd.nist.gov/vuln/detail/CVE-2020-1472

EXP/POC:

https://github.com/blackarrowsec/redteam-research/tree/master/CVE-2020-1472

CVE-2021-42287&42278

Windows域服务权限提升漏洞

https://nvd.nist.gov/vuln/detail/CVE-2021-42287

https://nvd.nist.gov/vuln/detail/CVE-2021-42278

EXP/POC:

https://github.com/WazeHell/sam-the-admin

https://github.com/cube0x0/noPac

CVE-2019-1040

Microsoft Windows NTLM认证漏洞

https://nvd.nist.gov/vuln/detail/CVE-2019-1040

https://paper.seebug.org/962/

EXP/POC:

https://github.com/Ridter/CVE-2019-1040

CVE-2018-8581

Microsoft Exchange任意用户伪造漏洞

https://nvd.nist.gov/vuln/detail/CVE-2018-8581

EXP/POC:

https://github.com/Ridter/Exchange2domain

CVE-2020-0688

Microsoft Exchange 反序列化RCE

https://nvd.nist.gov/vuln/detail/CVE-2020-0688

EXP/POC:

https://github.com/zcgonvh/CVE-2020-0688

CVE-2021-1675

Windows Print Spooler权限提升漏洞

https://nvd.nist.gov/vuln/detail/CVE-2021-1675

EXP/POC:

https://github.com/cube0x0/CVE-2021-1675

CVE-2021-26855/CVE-2021-27065

Exchange ProxyLogon远程代码执行漏洞

https://nvd.nist.gov/vuln/detail/CVE-2021-26855

https://nvd.nist.gov/vuln/detail/CVE-2021-27065

EXP/POC:

https://github.com/hausec/ProxyLogon

CVE-2020-17144

Microsoft Exchange 远程代码执行漏洞

https://nvd.nist.gov/vuln/detail/CVE-2020-17144

EXP/POC:

https://github.com/Airboi/CVE-2020-17144-EXP

CVE-2020-16875

Microsoft Exchange 远程代码执行漏洞

https://nvd.nist.gov/vuln/detail/CVE-2020-16875

EXP/POC:

https://srcincite.io/pocs/cve-2020-16875.py.txt

CVE-2021-34473

Exchange ProxyShell SSRF

https://nvd.nist.gov/vuln/detail/CVE-2021-34473

EXP/POC:

https://github.com/dmaasland/proxyshell-poc

CVE-2021-33766

Exchange ProxyToken 信息泄露漏洞

https://nvd.nist.gov/vuln/detail/CVE-2021-33766

EXP/POC:

https://github.com/bhdresh/CVE-2021-33766-ProxyToken

相关文章:

  • 传参的理解
  • 基于蜣螂算法的极限学习机(ELM)分类算法-附代码
  • 主流的操作系统(带你快速了解)
  • 六、numpy拷贝
  • STM32+python产生三角波
  • 【计算机网络(考研版)】第一站:计算机网络概述(一)
  • C++空间命名
  • 树,堆,二叉树的认识
  • 计算机存储系统
  • 返回值的理解
  • 前同事居然因为 Pycharm 的这个功能,即使离职三年也依然经常被请去喝茶~
  • IPV4地址详解
  • ubuntu 22.04学习笔记
  • 【蓝桥杯-筑基篇】基础数学思维与技巧(1)
  • 图论(入门版)
  • egg(89)--egg之redis的发布和订阅
  • EOS是什么
  • java中具有继承关系的类及其对象初始化顺序
  • JDK9: 集成 Jshell 和 Maven 项目.
  • js中forEach回调同异步问题
  • SpingCloudBus整合RabbitMQ
  • SwizzleMethod 黑魔法
  • V4L2视频输入框架概述
  • 爱情 北京女病人
  • 搭建gitbook 和 访问权限认证
  • 突破自己的技术思维
  • 微信开源mars源码分析1—上层samples分析
  • 一、python与pycharm的安装
  • 用quicker-worker.js轻松跑一个大数据遍历
  • ​Java并发新构件之Exchanger
  • #define与typedef区别
  • #HarmonyOS:Web组件的使用
  • #pragma pack(1)
  • (2/2) 为了理解 UWP 的启动流程,我从零开始创建了一个 UWP 程序
  • (M)unity2D敌人的创建、人物属性设置,遇敌掉血
  • (TipsTricks)用客户端模板精简JavaScript代码
  • (免费领源码)Java#Springboot#mysql农产品销售管理系统47627-计算机毕业设计项目选题推荐
  • (删)Java线程同步实现一:synchronzied和wait()/notify()
  • (转)Sql Server 保留几位小数的两种做法
  • (转)关于多人操作数据的处理策略
  • .Net+SQL Server企业应用性能优化笔记4——精确查找瓶颈
  • .NET和.COM和.CN域名区别
  • .NET连接MongoDB数据库实例教程
  • @data注解_SpringBoot 使用WebSocket打造在线聊天室(基于注解)
  • [ 蓝桥杯Web真题 ]-Markdown 文档解析
  • []我的函数库
  • [acwing周赛复盘] 第 94 场周赛20230311
  • [Angular 基础] - 数据绑定(databinding)
  • [boost]使用boost::function和boost::bind产生的down机一例
  • [bzoj1006]: [HNOI2008]神奇的国度(最大势算法)
  • [BZOJ1089][SCOI2003]严格n元树(递推+高精度)
  • [Docker]五.Docker中Dockerfile详解
  • [echarts] y轴不显示0
  • [EFI]Lenovo ThinkPad X280电脑 Hackintosh 黑苹果引导文件
  • [Flutter]打包IPA