关联漏洞
标题:
Microsoft Remote Desktop Services 资源管理错误漏洞
(CVE-2019-0708)
描述:Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Remote Desktop Services是其中的一个远程桌面服务组件。 Microsoft Remote Desktop Services中存在资源管理错误漏洞。该漏洞源于网络系统或产品对系统资源(如内存、磁盘空间、文件等)的管理不当。以下
介绍
# BlueKeep Exploit
## Deskripsi
Repositori ini berisi Proof-of-Concept (PoC) exploit untuk kerentanan BlueKeep (CVE-2019-0708), yang memungkinkan eksekusi kode dari jarak jauh di sistem Windows melalui protokol RDP.
## Struktur Direktori
- **/python**: PoC exploit untuk BlueKeep dalam Python.
- **/java**: PoC exploit untuk BlueKeep dalam Java.
- **/cpp**: PoC exploit untuk BlueKeep dalam C++.
- **/ruby**: PoC exploit untuk BlueKeep dalam Ruby.
- **/screenshots**: Tangkapan layar atau gambar animasi dari demo exploit yang berjalan.
- **LICENSE**: Lisensi open source yang diperlukan untuk menggunakan dan mendistribusikan kode dalam repositori ini.
## Penggunaan
1. Pilih bahasa pemrograman yang ingin Anda gunakan (Python, Java, C++, Ruby).
2. Buka direktori yang sesuai.
3. Buka file exploit dan ganti `TARGET_IP` dengan alamat IP target yang sesuai.
4. Jalankan exploit sesuai petunjuk di dalam file.
## Screenshots
Tangkapan layar atau gambar animasi dari demo exploit yang berjalan akan ditempatkan di sini.
## Kontribusi
Kontribusi dalam bentuk pull request dipersilakan. Silakan hubungi kami jika Anda memiliki saran atau masukan.
## Lisensi
Repositori ini dilisensikan di bawah ademulyana [MIT License](LICENSE).
文件快照
[4.0K] /data/pocs/40892348823df024e876ea006770ceeb23feeb50
├── [1.6K] bluekeep_exploit.cpp
├── [1.7K] BlueKeepExploit.java
├── [2.6K] bluekeep_exploit.py
├── [1.3K] bluekeep_exploit.rb
└── [1.2K] README.md
0 directories, 5 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。