支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 1ef5720f737d068c3ab92e03ed644fcfaf52fd8e

来源
关联漏洞
标题:Microsoft Windows 安全特征问题漏洞 (CVE-2019-1040)
Description:Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。 Microsoft Windows中存在安全漏洞。攻击者可利用该漏洞绕过NTLM MIC保护。以下产品及版本受到影响:Microsoft Windows 10,Windows 10版本1607,Windows 10版本1703,Windows
Description
an impacket-dependent script exploiting CVE-2019-1040
介绍
# dcpwn
an impacket-dependent script exploiting CVE-2019-1040, with code partly borrowed from those security researchers that I'd like to say thanks to.

![Alt text](https://github.com/QAX-A-Team/dcpwn/blob/main/1.jpeg)

by taking a closer look you'll find the very technique for utilising the vulnerability slightly different to what common belief is.
文件快照

[4.0K] /data/pocs/1ef5720f737d068c3ab92e03ed644fcfaf52fd8e ├── [ 97K] 1.jpeg ├── [ 78K] dcpwn.py └── [ 353] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。