|
Exphub[漏洞利用脚本库]时间:2021-04-14 Notice 终究还是觉得每个漏洞每个单独的脚本很不方便,故将所有的poc和exp脚本整在一起,可以一键扫描+漏洞利用,由于近期都在做整合所以exphub搁置许久没有更新,目前整合版已经接近尾声,将在10月发布(节后),敬请关注 已经发布 ---> https://github.com/zhzyker/vulmap Readme Exphub包括多种不同名称、类型、格式、后缀的文件,这些文件可以大致分为[漏洞验证脚本]、[漏洞利用脚本]、[远程命令执行脚本]、[shell交互脚本]、[Webshell上传脚本] 脚本文件示例:cve-1111-1111_xxxx.py 脚本文件种类[xxxx]:
Fastjsonfastjson-1.2.24_rce.py Fastjson <=1.2.24 反序列化远程命令执行漏洞 Weblogiccve-2014-4210_ssrf_scan.py Weblogic SSRF 扫描内网端口利用脚本 [使用] Shiroshiro-1.2.4_rce.py Apache Shiro rememberMe < 1.2.4 RCE exploit script Solrcve-2017-12629_cmd.py Apache Solr 远程命令执行脚本 Springcve-2018-1273_cmd.py Spring 远程代码执行漏洞利用脚本 Struts2struts2-032_cmd.py Struts2 method 任意代码执行漏洞GetShell利用脚本(CVE-2016-3081) Tomcatcve-2017-12615_cmd.py Tomcat 远程代码执行漏洞利用脚本[使用] Drupalcve-2018-7600_cmd.py Drupal Drupalgeddon 2 远程代码执行漏洞利用脚本[使用] F5cve-2020-5902_file.py F5 BIG-IP 任意文件读取 Nexuscve-2019-7238_cmd.py Nexus Repository Manager 3 远程代码执行漏洞利用脚本 Jbosscve-2017-12149_poc.py JBoss 5.x/6.x 反序列化远程代码执行漏洞验证脚本 OFBizcve-2021-26295_rce.py RMI Deserializes Remote Code Execution 原文链接:https://github.com/zhzyker/exphub |