WEBSHELL

今天是

关于我联系我网站地图

现在位置:首页 » 最新exp

域内提权神器 MS14-068 完整EXP

提权: 会提权的兄弟应该都知道 域的权限是整个局域网最高统治权 当我们拿下一台服务器 只是域下的一台机器 这时候 就会想尽办法 拿下域控制服务器 不知道的可看本博客之前做的教程 可以让任何域内用户提升为域管理员 使用命令: c:\python27\python.exe ms14-068.py -u k8test3@k8.local -p k8team!@# -s S-1-...
作者:T.H.E   分类:最新exp   浏览(2135)   评论(0)   关键词: 提权exp分享阅读全文

11月

15日

免杀ms16-032_x64热门

免杀ms16-032_x64

朋友找我提个权,说怎么都提不下,第三方没有,MS15051之类的不是传上去就被干掉就是打了补丁 我拿过来一看果然是传什么杀什么,遂做了个MS16032免杀传上去直接就秒了服务器 ,上去一看服务器装了360安全卫士加QQ电脑管家 ,难怪一直被杀   目前世界杀毒网就一个查杀,http://r.virscan.org/report/9ae453f589cdcfb1ea396c5c6c6644...
作者:T.H.E   分类:最新exp   浏览(1859)   评论(0)   关键词: 提权exp分享阅读全文

一款Linux下的密码抓取神器mimipenguin

使用步骤: root@Kali:~# cd mimipenguin/ root@Kali:~/mimipenguin# chmod +x mimipenguin.sh root@Kali:~/mimipenguin# ./mimipenguin.sh 链接: http://pan.baidu.com/s/1i5uvDkx 密码: gex1
作者:T.H.E   分类:最新exp   浏览(1636)   评论(0)   关键词: linux阅读全文

Dedecms延时注入漏洞(附上exp)

前言:http://www.wooyun.org/bugs/wooyun-2015-0127787 漏洞时间:20150618 厂商忽略了,不过漏洞公布后有人问我怎么用,懂延时注入写个脚本就可以跑账号密码了,我不懂python,只是依葫芦画了个玩具出来了 需要修改的地方是cookie ,因为是会员中心的注入首先要能注册,注册完成后添加一个分类 如图: 在地址栏输入...
作者:T.H.E   分类:最新exp   浏览(6449)   评论(0)   关键词: Dedecms延时注入漏洞阅读全文

joomla反序列化漏洞(附上exp)

1.原版代码: ''' Simple PoC for Joomla Object Injection. Gary @ Sec-1 ltd http://www.sec-1.com/ ''' import requests # easy_install requests def get_url(url, user_agent): ...
作者:T.H.E   分类:最新exp   浏览(5386)   评论(0)   关键词: joomla反序列化漏洞阅读全文

MS15-051 提权exp修正版

MS15-051简介:Windows 内核模式驱动程序中的漏洞可能允许特权提升 (3057191) , 如果攻击者在本地登录并可以在内核模式下运行任意代码,最严重的漏洞可能允许特权提升。 攻击者可随后安装程序;查看、更改或删除数据;或者创建拥有完全用户权限的新帐户。 攻击者必须拥有有效的登录凭据并能本地登录才能利用此漏洞。 远程或匿名用户无法利用此漏洞。 官方表示该漏洞影响的操作系统有: Windows Server 200...
作者:T.H.E   分类:最新exp   浏览(3350)   评论(0)   关键词: MS15-051阅读全文

MS15-077 HT Windows字体提权0day 源码+exp

微软已有补丁,MS15-077,影响win2003-win2012全版本系统,x64自行编译 我随便找了个win2008来测试,如下图: 测试系统win2008 x32 结果是可用的。aspx可以执行。 看了半天代码,心想用vs编译也许比较小,于是遇到各种蛋疼的错误。。。 改了半天,去除了无用的东西之后,改出一个vs版本,/MT 编译800kb,比lcc编译的小多了。 然后用北斗压缩了一下,80k...
作者:T.H.E   分类:最新exp   浏览(3723)   评论(0)   关键词: MS15-077阅读全文

端口转发工具(Windows/Linux版lcx)

大家都知道Lcx.exe在windows环境下能实现内网的端口转发,比如你想连接一个内网主机的远程桌面,就可以用lcx把内网远程桌面端口反向链接到外网主机上,外网主机在开个lcx.exe将反弹数据接收并把端口转出来供远程桌面的客户端连接。 那么,如果想连接内网linux主机的ssh怎么办?我看网上除了卖软件的就是说用ssh转发的。我尝试了很久都没成功,也没理解怎么可能实现。于是找了下linux的lcx,果真有。下面是下载地址和使用...
作者:T.H.E   分类:最新exp   浏览(7802)   评论(0)   阅读全文

谷歌安全团队公开Windows 8.1权限提升漏洞POC

9月30日,google security team报了一个win8.1的提权漏洞给微软,直到过了90天期限的今天,微软仍然没有给出一个广泛可用的补丁,所以google security team公开了提权0day的poc,给大家作为新年礼物。 微软在Win8.1上更新了系统调用NtApphelpCacheControl(代码实际上在ahcache.sys),允许建立兼容性数据缓存并在新的进程被创建时重新使用。一个...
作者:T.H.E   分类:最新exp   浏览(1854)   评论(2)   关键词: windows 8.1权限提升漏洞POC阅读全文

12月

23日

CVE-2014-3153 EXP热门

CVE-2014-3153 EXP

CVE-2014-3153 EXP 入侵者可通过这个漏洞获得服务器最高权限。 请各位Linux用户尽快更新自己的服务器内核 CVE-2014-3153 ubuntu x86 EXP gcc -fno-stack-protector -m32 -O0 -pthread towelroot.c -o towelroot https://github.com/g...
作者:T.H.E   分类:最新exp   浏览(3260)   评论(1)   关键词: CVE-2014-3153 EXP阅读全文

win95+ie3-win10+ie11全版本执行漏洞(CVE-2014-6332 附上exp)

微软本月安全更新修复了一个潜藏了18年的IE远程代码执行漏洞(CVE-2014-6332),可以说是给windows吃了一颗大补丸。缺陷出现在VBScript的代码中,自Windows 95首次发布(19年前)以来就一直存在。随便一个ie,必弹计算器。 CVE-2014-6332 alliedve.htm allie(win95+ie3-win10+ie11) dve copy by yuange in 2009 ...
作者:T.H.E   分类:最新exp   浏览(2424)   评论(2)   关键词: CVE-2014-6332 附上exp阅读全文

整理一些免杀提权exp

有很多人找我要免杀的exp 所以整理了一下打包分享       有些exp 是论坛找的 有些是找基友免杀的 115网盘礼包码:5lbdnudum66a 链接:http://115.com/lb/5lbdnudum66a  
作者:T.H.E   分类:最新exp   浏览(4889)   评论(0)   关键词: 免杀提权exp整理阅读全文

11月

11日

免杀exp之免杀pr热门

免杀exp之免杀pr

话说今天没人品 要提权服务器上面安装的是360  没有办法  只好做做免杀(话说有半年时间没做过免杀了)                       ...
作者:T.H.E   分类:最新exp   浏览(3108)   评论(2)   关键词: 免杀pr阅读全文

win 03 x64位提权成功

今天一位朋友发一个x64位03系统 给我提 我也看了 我直接用prx64位的那个exp秒了 (这个exp我分享过 别看我这个小博客 全部教程都是我自己一点一点做的 精华到处都是) 出现 wmiprvse.exe 这个进程 导致出现 pid代码 其实可以突破的 结束进程就ok 这个和iis6exp一样 也会出现这样的情况 都是可以突破的 ...
作者:T.H.E   分类:最新exp   浏览(2854)   评论(2)   阅读全文

win08 64 win03 64抓哈希值的工具

这个工具我成功过 现在发出来 我也不清楚你们有木有 反正我是分享出来 下载地址:GetPassword_x64.rar
作者:T.H.E   分类:最新exp   浏览(2002)   评论(2)   阅读全文
  • 全球访问统计

      Free counters!
  • <-----------------------------------------------分界线----------------------------------------------->