支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: c99d283b8dbb284c08c9adccafdc2f93208379cc

来源
关联漏洞
标题:Microsoft Windows 安全特征问题漏洞 (CVE-2019-1040)
Description:Microsoft Windows和Microsoft Windows Server都是美国微软(Microsoft)公司的产品。Microsoft Windows是一套个人设备使用的操作系统。Microsoft Windows Server是一套服务器操作系统。 Microsoft Windows中存在安全漏洞。攻击者可利用该漏洞绕过NTLM MIC保护。以下产品及版本受到影响:Microsoft Windows 10,Windows 10版本1607,Windows 10版本1703,Windows
Description
Updated version for the tool UltraRealy with support of the CVE-2019-1040 exploit
文件快照

[4.0K] /data/pocs/c99d283b8dbb284c08c9adccafdc2f93208379cc ├── [4.0K] llmnrpoison │   ├── [1.1K] __init__.py │   ├── [1.7K] __init__.pyc │   ├── [2.9K] LLMNR.py │   ├── [3.7K] LLMNR.pyc │   ├── [3.5K] odict.py │   ├── [4.9K] odict.pyc │   ├── [1.1K] settings.py │   ├── [1.5K] settings.pyc │   ├── [1.3K] utils.py │   └── [1.2K] utils.pyc ├── [4.0K] ntlmrelayx │   ├── [4.0K] attacks │   │   ├── [1.8K] httpattack.py │   │   ├── [3.7K] imapattack.py │   │   ├── [2.9K] __init__.py │   │   ├── [ 32K] ldapattack.py │   │   ├── [ 994] mssqlattack.py │   │   └── [5.8K] smbattack.py │   ├── [4.0K] clients │   │   ├── [4.8K] httprelayclient.py │   │   ├── [3.9K] imaprelayclient.py │   │   ├── [4.5K] __init__.py │   │   ├── [8.0K] ldaprelayclient.py │   │   ├── [5.6K] mssqlrelayclient.py │   │   ├── [ 28K] smbrelayclient.py │   │   └── [3.1K] smtprelayclient.py │   ├── [ 5] __init__.py │   ├── [ 168] __init__.pyc │   ├── [4.0K] servers │   │   ├── [ 16K] httprelayserver.py │   │   ├── [ 160] __init__.py │   │   ├── [ 387] __init__.pyc │   │   ├── [ 32K] smbrelayserver.py │   │   ├── [4.0K] socksplugins │   │   │   ├── [8.1K] http.py │   │   │   ├── [1.9K] https.py │   │   │   ├── [9.4K] imap.py │   │   │   ├── [2.7K] imaps.py │   │   │   ├── [ 755] __init__.py │   │   │   ├── [9.1K] mssql.py │   │   │   ├── [ 26K] smb.py │   │   │   └── [6.8K] smtp.py │   │   └── [ 20K] socksserver.py │   └── [4.0K] utils │   ├── [4.7K] config.py │   ├── [2.5K] enum.py │   ├── [ 5] __init__.py │   ├── [2.7K] ssl.py │   ├── [5.1K] targetsutils.py │   └── [1.0K] tcpshell.py ├── [4.0K] ntlmrelayx_original │   ├── [4.0K] attacks │   │   ├── [1.8K] httpattack.py │   │   ├── [3.7K] imapattack.py │   │   ├── [2.6K] __init__.py │   │   ├── [ 20K] ldapattack - origin.xx │   │   ├── [ 32K] ldapattack.py │   │   ├── [ 968] mssqlattack.py │   │   └── [5.6K] smbattack.py │   ├── [4.0K] clients │   │   ├── [4.7K] httprelayclient.py │   │   ├── [3.9K] imaprelayclient.py │   │   ├── [3.7K] __init__.py │   │   ├── [6.0K] ldaprelayclientorigin.xx │   │   ├── [8.0K] ldaprelayclient.py │   │   ├── [5.6K] mssqlrelayclient.py │   │   ├── [ 19K] smbrelayclient.py │   │   └── [3.1K] smtprelayclient.py │   ├── [ 5] __init__.py │   ├── [ 168] __init__.pyc │   ├── [4.0K] servers │   │   ├── [ 16K] httprelayserver.py │   │   ├── [ 13K] httprelayserver.pyc │   │   ├── [ 86] __init__.py │   │   ├── [ 313] __init__.pyc │   │   ├── [ 33K] smbrelayserver.py │   │   ├── [ 17K] smbrelayserver.pyc │   │   ├── [4.0K] socksplugins │   │   │   ├── [8.1K] http.py │   │   │   ├── [1.9K] https.py │   │   │   ├── [9.3K] imap.py │   │   │   ├── [2.7K] imaps.py │   │   │   ├── [ 485] __init__.py │   │   │   ├── [9.1K] mssql.py │   │   │   ├── [ 26K] smb.py │   │   │   └── [6.7K] smtp.py │   │   └── [ 18K] socksserver.py │   └── [4.0K] utils │   ├── [3.9K] config.py │   ├── [2.8K] enum.py │   ├── [ 5] __init__.py │   ├── [2.7K] ssl.py │   ├── [4.6K] targetsutils.py │   └── [1.0K] tcpshell.py ├── [1.8K] Readme.md └── [ 17K] ultrarelay.py 13 directories, 84 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。