Skip to content

Latest commit

 

History

History
26 lines (20 loc) · 1.55 KB

readme.md

File metadata and controls

26 lines (20 loc) · 1.55 KB
  • 类型如:IE、firefox、office、RCE等
  • 漏洞类型为CVE或MS
  • 适用范围:可利用的版本
  • exploit/payload:exploit开头默认是Metasploit里的攻击模块,如为空则需要自己构造
  • 备注写测试时注意事项:如需要一些环境才能触发
  • 状态为漏洞是否可利用,是否可进一步测试,是否为不可用(构造不了payload则不可用)

IE系列

类型 漏洞编号 适用范围 exploit/payload 备注 状态
IE CVE-2010-3971 IE 6,7,8 exploit/windows/browser/ms11_003_ie_css_import 需要IE访问构造处理的url地址 可利用
IE CVE-2010-0248 IE8 on xpsp3或IE8 on win7sp0 exploit/windows/browser/ms10_002_ie_object IE8 on xpsp3测试时被浏览器拦截数据 需进一步测试
IE CVE-2011-1996 IE8 exploit/windows/browser/ms11_081_option IE访问生成的url即可触发漏洞获得shell 可利用
IE CVE-2013-2551 IE8 exploit/windows/browser/ms13_037_svg_dashstyle IE访问生成的url即可触发漏洞获得shell 可利用
IE CVE-2012-4969 IE8 exploit/windows/browser/ie_execcommand_uaf IE访问生成的url即可触发漏洞获得shell 可利用

pdf系列

RCE系列

类型 漏洞编号 适用范围 exploit/payload 备注 状态
RCE MS17-010 win 7 或 server2008 exploit/windows/smb/ms17_010_eternalblue 可利用
RCE MS12-020 win 7 auxiliary/dos/windows/rdp/ms12_020_maxchannelids 需靶机开启远程连接允许 可利用