- 类型如:IE、firefox、office、RCE等
- 漏洞类型为CVE或MS
- 适用范围:可利用的版本
- exploit/payload:exploit开头默认是Metasploit里的攻击模块,如为空则需要自己构造
- 备注写测试时注意事项:如需要一些环境才能触发
- 状态为漏洞是否可利用,是否可进一步测试,是否为不可用(构造不了payload则不可用)
IE系列
类型 | 漏洞编号 | 适用范围 | exploit/payload | 备注 | 状态 |
---|---|---|---|---|---|
IE | CVE-2010-3971 | IE 6,7,8 | exploit/windows/browser/ms11_003_ie_css_import | 需要IE访问构造处理的url地址 | 可利用 |
IE | CVE-2010-0248 | IE8 on xpsp3或IE8 on win7sp0 | exploit/windows/browser/ms10_002_ie_object | IE8 on xpsp3测试时被浏览器拦截数据 | 需进一步测试 |
IE | CVE-2011-1996 | IE8 | exploit/windows/browser/ms11_081_option | IE访问生成的url即可触发漏洞获得shell | 可利用 |
IE | CVE-2013-2551 | IE8 | exploit/windows/browser/ms13_037_svg_dashstyle | IE访问生成的url即可触发漏洞获得shell | 可利用 |
IE | CVE-2012-4969 | IE8 | exploit/windows/browser/ie_execcommand_uaf | IE访问生成的url即可触发漏洞获得shell | 可利用 |
pdf系列
RCE系列
类型 | 漏洞编号 | 适用范围 | exploit/payload | 备注 | 状态 |
---|---|---|---|---|---|
RCE | MS17-010 | win 7 或 server2008 | exploit/windows/smb/ms17_010_eternalblue | 无 | 可利用 |
RCE | MS12-020 | win 7 | auxiliary/dos/windows/rdp/ms12_020_maxchannelids | 需靶机开启远程连接允许 | 可利用 |