支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: a2c0b3143a16e77a8678a03df4e7a49d0033ba46

来源
关联漏洞
标题:Microsoft Windows SMB 输入验证错误漏洞 (CVE-2017-0145)
Description:Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。Server Message Block(SMB)Server是其中的一个为计算机提供身份验证用以访问服务器上打印机和文件系统的组件。 Microsoft Windows中的SMBv1服务器存在远程代码执行漏洞。远程攻击者可借助特制的数据包利用该
Description
Install patch for CVE-2017-0145 AKA WannaCry.
介绍
# Tissues

Install patch for CVE-2017-0145 AKA WannaCry.

More Info: [https://www.microsoft.com/security/portal/threat/encyclopedia/Entry.aspx?Name=Ransom:Win32/WannaCrypt](https://www.microsoft.com/security/portal/threat/encyclopedia/Entry.aspx?Name=Ransom:Win32/WannaCrypt)

---

Usage:

```json
{
  "name":"my_node",
  "run_list": [
    "recipe[tissues]"
  ]
}
```
文件快照

[4.0K] /data/pocs/a2c0b3143a16e77a8678a03df4e7a49d0033ba46 ├── [ 47] Berksfile ├── [1.1K] chefignore ├── [1.0K] LICENSE ├── [ 472] metadata.rb ├── [ 368] README.md └── [4.0K] recipes └── [3.9K] default.rb 1 directory, 6 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。