分类 Windows 下的文章

IBM Security AppScan Standard OLE Automation Array Remote Code Execution

#!/usr/bin/python import BaseHTTPServer, socket ## # IBM Security AppScan Standard OLE Automation Array Remote Code Execution # # Author: Naser Farhadi # Linkedin: http://ir.linkedin.com/...

没穿底裤 2015 年 06 月 15 日 暂无评论

Microsoft Windows - Local Privilege Escalation (MS15-010)

// ex.cpp /* Windows XP/2K3/VISTA/2K8/7 WM_SYSTIMER Kernel EoP CVE-2015-0003 March 2015 (Public Release: May 24, 2015) Tested on: x86: Win 7 SP1 | Win 2k3 SP2 | Win XP SP3 x64:...

没穿底裤 2015 年 06 月 15 日 暂无评论

HTTP.sys 远程执行代码漏洞(CVE-2015-1635)

在微软4月14日补丁日发布的补丁中,有一个针对IIS服务器的远程代码执行漏洞危害非常大,请广大用户注意。漏洞信息远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统...

没穿底裤 2015 年 04 月 15 日 暂无评论

JBoss JMXInvokerServlet Remote Command Execution

/* * JBoss JMXInvokerServlet Remote Command Execution * JMXInvoker.java v0.3 - Luca Carettoni @_ikki * * This code exploits a common misconfiguration in JBoss Application Server (4.x, 5.x, ...)...

没穿底裤 2015 年 04 月 01 日 暂无评论

Powershell Remoting Remote Command Execution

## # This module requires Metasploit: http://metasploit.com/download # Current source: https://github.com/rapid7/metasploit-framework ## require 'msf/core' require 'rex' class Metasploit3...

没穿底裤 2015 年 03 月 29 日 暂无评论

Internet Download Manager 6.20 Local Buffer Overflow

#!/usr/bin/env python #[+] Author: TUNISIAN CYBER #[+] Exploit Title: IDM v6.20 Local Buffer Overflow #[+] Date: 27-03-2015 #[+] Type: Local Exploits #[+] Tested on: WinXp/Windows 7 Pro #[+] ...

没穿底裤 2015 年 03 月 29 日 暂无评论