支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: b65ec1b48d70af98f6a3e10cffa8dd5291fecf31

来源
关联漏洞
标题:多款Microsoft产品访问控制错误漏洞 (CVE-2017-8464)
Description:Microsoft Windows等都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows XP是一套PC和平板电脑使用的操作系统。Windows是一种桌面操作系统。 Microsoft Windows中的Windows Shell中存在访问控制错误漏洞。攻击者可借助特制的.LNK文件利用该漏洞执行任意代码。以下版本受到影响:Microsoft Windows Server 2008 SP2和R2 SP1,Windo
Description
this tool can generate a exp for cve-2017-8486, it is developed by python
介绍
# CVE-2017-8464-exp-generator
this tool can generate a exp for cve-2017-8486, it is developed by python

Usage: CVE-2017-8464.py dllname

then there will generate 26 files name as A.lnk,B.lnk,....,Z.lnk
then you just need to put the dll file into any of the disk A:/,B:/,....,Z:/

for example,
if you put all the .lnk files and dll file in a usb. when the usb is connect to the computer, it will run the dll
文件快照

[4.0K] /data/pocs/b65ec1b48d70af98f6a3e10cffa8dd5291fecf31 ├── [ 11K] CVE-2017-8464.py └── [ 408] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。