add Windows 提权PetitPotam、WeblogicExploit-GUI

Weblogic漏洞利用图形化工具 支持注入内存马、一键上传webshell、命令执行、BOF-RegSave:使用BOF转储 SAM / SECURITY / SYSTEM 注册表配置单元、SharpToken:.NET版本的incognito,具有以下功能:枚举Token、从指定进程枚举Token、获得交互式shell、获取命令执行结果(webshell下执行)、qsocks:基于 quic 的 socks5代理工具、CallStackSpoofer:用于在进行系统调用时欺骗任意调用堆栈的 PoC 实现(例如,通过 NtOpenProcess 获取句柄)
This commit is contained in:
Mrxn 2022-07-01 22:06:41 +08:00
parent ce70f4a0a7
commit d125a692ef

View File

@ -318,6 +318,7 @@
- [【Linux 提权】CVE-2021-4204Linux Kernel eBPF Local Privilege Escalation](https://github.com/tr3ee/CVE-2021-4204)
- [【Linux 提权】CVE-2022-23222Linux Kernel eBPF Local Privilege Escalation](https://github.com/tr3ee/CVE-2022-23222)
- [【Windows 提权】PrivExchange通过滥用Exchange将您的权限交换为域管理权限](https://github.com/dirkjanm/PrivExchange)
- [【Windows 提权】PetitPotam替代PrintBug用于本地提权的新方式主要利用MS-EFSR协议中的接口函数](https://github.com/crisprss/PetitPotam)
## <span id="head6"> PC</span>
@ -1370,6 +1371,11 @@
- [C2concealer生成用于 Cobalt Strike 的随机 C2 可延展配置文件](https://github.com/FortyNorthSecurity/C2concealer)
- [gostgolang 写的隧道](https://github.com/go-gost/gost)
- [wsMemShell一种全新的内存马](https://github.com/veo/wsMemShell)
- [WeblogicExploit-GUIWeblogic漏洞利用图形化工具 支持注入内存马、一键上传webshell、命令执行](https://github.com/sp4zcmd/WeblogicExploit-GUI)
- [BOF-RegSave使用BOF转储 SAM / SECURITY / SYSTEM 注册表配置单元](https://github.com/EncodeGroup/BOF-RegSave)
- [SharpToken.NET版本的incognito具有以下功能枚举Token、从指定进程枚举Token、获得交互式shell、获取命令执行结果(webshell下执行)](https://github.com/BeichenDream/SharpToken)
- [qsocks基于 quic 的 socks5代理工具](https://github.com/net-byte/qsocks)
- [CallStackSpoofer用于在进行系统调用时欺骗任意调用堆栈的 PoC 实现(例如,通过 NtOpenProcess 获取句柄)](https://github.com/countercept/CallStackSpoofer)
## <span id="head8"> 文章/书籍/教程相关</span>