支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 392ced0a65570ab024fd7f057e7cefd05301fcf3

来源
关联漏洞
标题:Microsoft .NET Framework 安全漏洞 (CVE-2017-8759)
Description:Microsoft .NET Framework是美国微软(Microsoft)公司开发的一种全面且一致的编程模型,也是一个用于构建Windows、Windows Store、Windows Phone、Windows Server和Microsoft Azure的应用程序的开发平台。该平台包括C#和Visual Basic编程语言、公共语言运行库和广泛的类库。 Microsoft .NET Framework中存在远程代码执行漏洞。远程攻击者可借助恶意的文档或引用程序利用该漏洞执行代码。以下版本受到影响
Description
Simple C# implementation of CVE-2017-8759
介绍
# Exploit toolkit for CVE-2017-8759

> Do not be an asshole

Simple tool written in C# to handle the RCE vulnerability in .NET Framework 2.0, 3.5, 3.5.1, 4.5.2, 4.6, 4.6.1, 4.6.2 and 4.7.

aka ".NET Framework Remote Code Execution Vulnerability."

## Help 

```
C:\Users\Jonas Uliana\tools>CVE-2017-8759.exe /h

INFO : Exploit toolkit for CVE-2017-8759
DEV  : Uliana Tech
SITE : https://uliana.tech

/h Show this help and exit.
/s Shell location.
/o File output location.
```

Reference: https://github.com/bhdresh/CVE-2017-8759
文件快照

[4.0K] /data/pocs/392ced0a65570ab024fd7f057e7cefd05301fcf3 ├── [4.0K] CVE-2017-8759 │   ├── [ 184] App.config │   ├── [2.2K] CVE-2017-8759.csproj │   ├── [7.7K] CVE.cs │   └── [4.0K] Properties │   └── [1.4K] AssemblyInfo.cs ├── [1.1K] CVE-2017-8759.sln └── [ 529] README.md 2 directories, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。