Skip to content

QKSword/CVE-Collect

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

18 Commits
 
 
 
 

Repository files navigation

  • 类型如:IE、firefox、office、RCE等
  • 漏洞类型为CVE或MS
  • 适用范围:可利用的版本
  • exploit/payload:exploit开头默认是Metasploit里的攻击模块,如为空则需要自己构造
  • 备注写测试时注意事项:如需要一些环境才能触发
  • 状态为漏洞是否可利用,是否可进一步测试,是否为不可用(构造不了payload则不可用)

IE系列

类型 漏洞编号 适用范围 exploit/payload 备注 状态
IE CVE-2010-3971 IE 6,7,8 exploit/windows/browser/ms11_003_ie_css_import 需要IE访问构造处理的url地址 可利用
IE CVE-2010-0248 IE8 on xpsp3或IE8 on win7sp0 exploit/windows/browser/ms10_002_ie_object IE8 on xpsp3测试时被浏览器拦截数据 需进一步测试
IE CVE-2011-1996 IE8 exploit/windows/browser/ms11_081_option IE访问生成的url即可触发漏洞获得shell 可利用
IE CVE-2013-2551 IE8 exploit/windows/browser/ms13_037_svg_dashstyle IE访问生成的url即可触发漏洞获得shell 可利用
IE CVE-2012-4969 IE8 exploit/windows/browser/ie_execcommand_uaf IE访问生成的url即可触发漏洞获得shell 可利用

pdf系列

RCE系列

类型 漏洞编号 适用范围 exploit/payload 备注 状态
RCE MS17-010 win 7 或 server2008 exploit/windows/smb/ms17_010_eternalblue 可利用
RCE MS12-020 win 7 auxiliary/dos/windows/rdp/ms12_020_maxchannelids 需靶机开启远程连接允许 可利用

About

CVE payload相关内容整理

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published