支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 415f6e0e98fa529136b0219c63fe336704dac6ac

来源
关联漏洞
标题:Microsoft Exchange Server 代码注入漏洞 (CVE-2021-28480)
Description:Microsoft Exchange Server是美国微软(Microsoft)公司的一套电子邮件服务程序。它提供邮件存取、储存、转发,语音邮件,邮件过滤筛选等功能。 Microsoft Exchange Server存在代码注入漏洞。以下产品和版本受到影响:Microsoft Exchange Server 2013 Cumulative Update 23,Microsoft Exchange Server 2016 Cumulative Update 19,Microsoft Exchange S
Description
DO NOT RUN THIS.
介绍
# ExchangeRCE-CVE-2021-28480
THIS IS NOT A REAL EXPLOIT IT IS A HONEYPOC (https://blog.zsec.uk/cve-2020-1350-honeypoc/)

PoC for exploiting RCE in Exchange CVEs: CVE-2021-28480, CVE-2021-28481, CVE-2021-28482 and CVE-2021-28483. 
## Usage
Achieves RCE on Exchange Servers

To run, from a Linux host:

```
~# chmod +x exploit.sh

~# ./exploit.sh 10.0.0.1
```

文件快照

[4.0K] /data/pocs/415f6e0e98fa529136b0219c63fe336704dac6ac ├── [9.0K] exploit.sh ├── [ 359] README.md └── [5.0K] README.pdf 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。