wnaspy/CVE-POC-WEAPON
GitHub: wnaspy/CVE-POC-WEAPON
整合多个近期高危漏洞的武器化利用代码集合,覆盖 Linux/Windows 平台的提权和远程代码执行场景。
Stars: 0 | Forks: 0
# CVE-POC-WEAPON
## 针对组织的漏洞利用集合 <(")
- CVE-2025-32463: sudo 特权提升漏洞
- CVE-2025-55182: React2shell 漏洞利用,无需认证即可实现远程代码执行
- CVE-2023-41425: 通过 XSS 和文件上传实现 Wonder CMS RCE
- CVE-2024-32002: 通过 git 实现 RCE
- CVE-2023-1177: mlflow/mlflow 中的 Path Traversal
- CVE-2025-53779: Windows Server 2025 AD 环境中通过 dMSA 实现特权提升
标签:Active Directory, CISA项目, Cutter, CVE, Git, Libemu, MLflow, PE 加载器, Plaso, POC, RCE, React, Sudo, Syscalls, Web报告查看器, Windows Server 2025, Wonder CMS, XSS, 企业安全, 安全测试, 恶意文件上传, 提权, 攻击性安全, 攻击框架, 攻击路径可视化, 数字签名, 数据可视化, 漏洞情报, 漏洞武器化, 编程工具, 网络安全, 网络资产管理, 跨站脚本攻击, 路径遍历, 远程代码执行, 逆向工具, 隐私保护, 黑客工具