CVE-2021-40444 PoC
翻译 - CVE-2021-40444 PoC
CVE-2021-40444 - Fully Weaponized Microsoft Office Word RCE Exploit
翻译 - CVE-2021-40444 - 完全武器化的 Microsoft Office Word RCE 漏洞利用
This repo contain builders of cab file, html file, and docx file for CVE-2021-40444 exploit
翻译 - 此存储库包含用于 CVE-2021-40444 漏洞利用的 cab 文件、html 文件和 docx 文件的构建器
CVE-2021-40444
翻译 - CVE-2021-40444
Modified code so that we don´t need to rely on CAB archives
翻译 - 修改了代码,这样我们就不需要依赖 CAB 档案了
CVE-2021-40444 POC
Microsoft MSHTML Remote Code Execution Vulnerability CVE-2021-40444
CVE-2021-40444 Sample
翻译 - CVE-2021-40444 示例
[ProxyLogon] CVE-2021-26855 & CVE-2021-27065 Fixed RawIdentity Bug Exploit. [ProxyOracle] CVE-2021-31195 & CVE-2021-31196 Exploit Chains. [ProxyShell] CVE-2021-34473 & CVE-2021-34523 & CVE-2021-31207 ...
ProxyLogon Full Exploit Chain PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065)
C# and Impacket implementation of PrintNightmare CVE-2021-1675/CVE-2021-34527
翻译 - CVE-2021-1675/PrintNightmare 的 C# 和 Impacket 实现
Python implementation for PrintNightmare (CVE-2021-1675 / CVE-2021-34527)
CVE-2021-4034 1day
翻译 - CVE-2021-4034 1 天
Local Privilege Escalation Edition for CVE-2021-1675/CVE-2021-34527
翻译 - CVE-2021-1675 的本地提权版
Find vulnerable Log4j2 versions on disk and also inside Java Archive Files (Log4Shell CVE-2021-44228, CVE-2021-45046, CVE-2021-45105)
翻译 - 在磁盘和 Java 存档文件中查找易受攻击的 Log4j2 版本(Log4Shell CVE-2021-44228 和 CVE-2021-45046)
CVE-2021-1732 Exploit
翻译 - CVE-2021-1732利用
NSE scripts to detect CVE-2020-1350 SIGRED and CVE-2020-0796 SMBGHOST, CVE-2021-21972, proxyshell, CVE-2021-34473
CVE-2021-41773 playground
翻译 - CVE-2021-41773 操场
Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user
翻译 - 利用 CVE-2021-42278 和 CVE-2021-42287 冒充标准域用户的 DA
CVE 2021-21315 PoC
翻译 - CVE 2021-21315很少