您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. ProxyLogon-CVE-2021-26855-metasploit:CVE-2021-26855 proxyLogon metasploit利用脚本-源码

  2. ProxyLogon-CVE-2021-26855-metasploit CVE-2021-26855 proxyLogon metasploit利用脚本
  3. 所属分类:其它

    • 发布日期:2021-03-17
    • 文件大小:13312
    • 提供者:weixin_42131601
  1. CVE-2021-26855-d-源码

  2. 基本用法: python owamails.py -u -l -p 可选参数: -h, --help show this help message and exit -u URL, --url URL Url, provide schema and not final / (eg https://example.org) -l LIST, --list LIST Users mailbox lis
  3. 所属分类:其它

    • 发布日期:2021-03-15
    • 文件大小:4096
    • 提供者:weixin_42151599
  1. CVE-2021-26855-Scanner:CVE-2021-26855的扫描仪和PoC-源码

  2. CVE-2021-26855-扫描仪 CVE-2021-26855的扫描仪和PoC 记入PoC的GreyOrder。 重新加载是为了方便起见,并且因为Microsoft至少将其删除了一次:) 批量扫描的用法示例: shodan下载--limit 12345交换“ http.component:'outlook web + app' gzip -d exchange.json.gz shodan解析exchange.json --fields = ip_str,port> ips.
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:6144
    • 提供者:weixin_42131861
  1. CVE-2021-26855:CVE-2021-26855的PoC-只是一个检查器--源码

  2. CVE-2021-26855 CVE-2021-26855的PoC-只是一个检查器- 用法 python3 CVE - 2021 - 26855. py - u https : // mail . example . com - c example . burpcollaborator . net # Checker for CVE-2021-26855: Exchange Server SSRF Vulnerability # Coded by Abdullah AlZahrani http
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:2048
    • 提供者:weixin_42101720
  1. proxylogscan:一种快速扫描Microsoft Exchange Server上漏洞的快速工具,它使攻击者可以绕过身份验证并冒充管理员(CVE-2021-26855)-源码

  2. 代理日志扫描 此工具用于大规模扫描Microsoft Exchange Server上的漏洞,该漏洞使攻击者可以绕过身份验证并冒充管理员(CVE-2021-26855)。 通过将此漏洞与另一个身份验证后任意文件写入漏洞链接在一起,以执行代码(CVE-2021-27065)。 结果,未经身份验证的攻击者可以在Microsoft Exchange Server上执行任意命令。 此漏洞会影响(Exchange 2013版本<15.00.1497.012,Exchange 2016 CU18
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:9216
    • 提供者:weixin_42122881
  1. CVE-2021-26855-PoC:CVE-2021-26855的PoC攻击代码-源码

  2. CVE-2021-26855-PoC CVE-2021-26855的PoC漏洞利用代码。 原始代码由开发。 CVE-2021-26855 SSRF简单地使用Golang练习受影响的版本 Exchange Server 2013 is less than CU23 Exchange Server 2016 is less than CU18 Exchange Server 2019 is less than CU7 使用条件 此漏洞与以前的交换漏洞不同。 此漏洞不需要可以登录的用户身份。它可
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:6144
    • 提供者:weixin_42097208
  1. CVE-2021-26855-源码

  2. CVE-2021-26855-PoC CVE-2021-26855的PoC漏洞利用代码。 原始代码由开发。 添加其他功能(用户枚举等)后不久,原始存储库被删除。 如果您有最新版本,请发布拉取请求。 CVE-2021-26855 SSRF轻松使用Golang练习 受影响的版本: Exchange Server 2013小于CU23 Exchange Server 2016小于CU18 Exchange Server 2019小于CU7 使用条件: 此漏洞与以前的交换漏洞不同。 此漏洞
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:5120
    • 提供者:weixin_42117116
  1. CVE-2021-26855-源码

  2. 我已经在为中国读者翻译了中文漏洞利用程序,对于不熟悉golang的人,请看png图片
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:1048576
    • 提供者:weixin_42102220
  1. CVE-2021-26855_PoC-源码

  2. CVE-2021-26855_PoC 我在Exchange Server 2019上的早期SSRF有效负载(CVE-2021-26855)... 有效载荷(1) # curl -i -s -k -X $'GET' -H $'Host: ' -H $'User-Agent: alex666' -H $'Connection: close' -b $'X-AnonResource=true; X-AnonResource-Backend=8r0apyvx5dt613lnaabo1qotwk2b
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:1048576
    • 提供者:weixin_42097668
  1. CVE-2021-26855:代理登录链SSRF(CVE-2021-26855)的PoC由testanull写入文件,由github审查-源码

  2. CVE-2021-26855 代理登录链SSRF(CVE-2021-26855)的PoC由testanull写入文件,由github审查 为什么github会删除此漏洞利用程序,因为它违反了可接受的使用策略-但是其他许多概念验证漏洞利用和框架都可以吗? 是因为Github由Microsoft拥有吗? 审查漏洞利用程序对于安全性是有害的,即使单个漏洞利用程序有时可能会使应该已经修复其系统的公司面临风险。 Github提出了一个错误的优先级。
  3. 所属分类:其它

    • 发布日期:2021-03-12
    • 文件大小:3072
    • 提供者:weixin_42134537
  1. ExchangeWeaknessTest:此脚本在Exchange Server上测试CVE-2021-26855漏洞-源码

  2. ExchangeWeaknessTest:此脚本在Exchange Server上测试CVE-2021-26855漏洞
  3. 所属分类:其它

    • 发布日期:2021-03-09
    • 文件大小:13312
    • 提供者:weixin_42103128
  1. CVE-2021-26855:CVE-2021-26855 exp-源码

  2. CVE-2021-26855 CVE-2021-26855 ssrf简单利用golang练习 影响版本 Exchange Server 2013小于CU23 Exchange Server 2016小于CU18 Exchange Server 2019小于CU7 利用条件 该突破性常规的交换漏洞,此突破并没有一个可登录的用户身份,可以在未授权的情况下获取内部用户资源,配合CVE-2021-27065可以实现远程命令执行。 进攻触发必要条件 目标服务器存在漏洞 目标交换服务器必须为负载均衡服务器
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:86016
    • 提供者:weixin_42099176
  1. CVE-2021-26855:CVE-2021-26855 SSRF交换服务器-源码

  2. CVE-2021-26855-SSRF-交换 CVE-2021-26855 SSRF交换服务器 Shodan 佛法 变焦眼
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:3072
    • 提供者:weixin_42136365
  1. Microsoft_Exchange_Server_SSRF_CVE-2021-26855:Microsoft Exchange Server SSRF防御(CVE-2021-26855)-源码

  2. Microsoft_Exchange_Server_SSRF_CVE-2021-26855 zoomeye dork:app:“ Microsoft Exchange Server” 使用Seebug工具箱及pocsuite3编写的脚本 ,对近一年的数据进行探测: 成功率大约:1500/5000 = 30%
  3. 所属分类:其它

    • 发布日期:2021-03-08
    • 文件大小:131072
    • 提供者:weixin_42116705
  1. Exchange-Exploit-源码

  2. 交换利用 检查Exchange Server CVE CVE-2021-26855,CVE-2021-26857,CVE-2021-26858和CVE-2021-27065 nmap --scr ipt http-vuln-exchange [目标]
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:2048
    • 提供者:weixin_42168555
  1. Invoke-HAFNIUMCheck.ps1:用于通过CVE 2021-26855、26857、26858和27065识别损害的脚本-源码

  2. 调用HAFNIUMCheck.ps1 从Microsoft Exchange Server收集数据,以帮助识别是否通过CVE 2021-26855、26857、26858和27065利用了系统。某些分析会自动完成,而其他部分则需要进行分析。 压缩收集到的数据以进行进一步的移动和分析。 脚本执行: 在您的Microsoft Exchange服务器上下载并执行脚本。 该脚本会将数据输出到Windows中Temp目录中的文件。 屏幕上将输出,并且任何感兴趣的内容都将带有黄色的“ [+]”。 完
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:29696
    • 提供者:weixin_42134240
  1. Zirconium-源码

  2. 锆 ZIRCONIUM已创建,用于扫描Exchange Server上的危害指标(IOC),以查找HAFNIUM使用的零日攻击的迹象。 锆将搜索: CVE-2021-26855 CVE-2021-26958 CVE-2021-26857 CVE-2021-27027065 可疑的.dmp文件 在inetpub和Exchange文件路径中找到的.aspnet文件 用法 下载最新版本的ZIRCONIUM: : 将最新版本的ZIRCONIUM移至桌面,然后双击该应用程序以启动。 ZI
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:2048
    • 提供者:weixin_42116921
  1. exchange_webshell_detection:检测通过“ proxylogon”组漏洞(CVE-2021-26855,CVE-2021-26857,CVE-2021-26858,CVE-2021-27065)利用的Microsof

  2. 在0天危害后检测Microsoft Exchange服务器上掉落的Web Shell 此脚本查找掉落在Microsoft Exchange服务器上的Webshel​​l,而这些Webshel​​l容易受到以下CVE的攻击: ,预认证SSRF,CVSS:3.0 9.1 / 8.4 ,不安全的反序列化导致特权升级到SYSTEM级别,CVSS:3.0 7.8 / 7.2 ,写后验证文件,CVSS:3.0 7.8 / 7.2 ,验证后写入文件,CVSS:3.0 7.8 / 7.2 2
  3. 所属分类:其它

    • 发布日期:2021-03-06
    • 文件大小:4096
    • 提供者:weixin_42165980
  1. HAFNIUM-IOC:一个PowerShell脚本,用于识别CVE-2021-26855,CVE-2021-26857,CVE-2021-26858和CVE-2021-26865的利用指标-源码

  2. FN Hafnium-IOC是一个简单的PowerShell脚本,可在Exchange服务器上运行以从Mircosoft在2021-03-02的Hafnium活动版本中识别危害指标(IOC)( )。 随着更多信息的提供,脚本可能会更新为包括更多IOC。 执照 f IOC已获得除非另有明确说明。 用法 该脚本旨在与Microsoft Exchange的默认设置一起使用。 如果已将Exchange安装在单独的独立驱动器上,则需要在脚本本身的变量标题下修改变量。 由于Exchange的性质,建议您
  3. 所属分类:其它

    • 发布日期:2021-03-04
    • 文件大小:4096
    • 提供者:weixin_42117622
  1. hafnium-exchange-splunk-csvs:得益于Volexity和MS的信息,IOC发现利用CVE-2021-26855-源码

  2. f交换-splunk-csvs 由Volexity和Microsoft提供的用于利用CVE-2021-26855的IOC(IP地址,Web Shell .aspx文件的哈希值,.aspx文件的名称,用户代理)。 请参阅和 将这些用作Splunk中的查找表,以进行简单的IOC匹配。 注意:如果要在ES中使用它们,则可能必须重新格式化它们,有关适当的标头,请参阅 。 3MAR2021
  3. 所属分类:其它

    • 发布日期:2021-03-03
    • 文件大小:3072
    • 提供者:weixin_42151729