hackerhouse-opensource/exploits

GitHub: hackerhouse-opensource/exploits

Hacker House 团队公开的漏洞利用与概念验证代码集合,涵盖多种操作系统、网络设备与应用程序的安全漏洞。

Stars: 464 | Forks: 118

# 漏洞利用 来自 Hacker House 团队的漏洞利用和概念验证代码。 | 文件名 | 描述 | | :------------------------------------------: | :------------------------------------------------------------------------------------------------ | | _AirWatchMDMJailbreakBypass.txt_ | 绕过 IOS 移动设备管理 AirWatch 的越狱检测 | | _adobe-psp.tgz_ | Adobe CoolType SING Table "uniqueName" 栈缓冲区溢出 PSP 绕过 (metasploit) | | _aix53l-libc.c_ | AIX 5.3L libc 语言环境处理 本地 root 提权漏洞 | | _aix53l-lquerypv.c_ | AIX 5.3L /usr/sbin/lquerypv 本地 root 权限提升 | | _amanda-amstar.txt_ | Advanced Maryland Automatic Network Disk Archiver 本地 root 权限提升漏洞 | | _amanda-backup.txt_ | Advanced Maryland Automatic Network Disk Archiver 本地 root 权限提升漏洞 | | _applejack.c_ | PonyOS 3.0 及以下版本 tty ioctl() 内核 本地 root 漏洞 | | _asus_B1M_projector_root.png_ | ASUS B1M 投影仪 远程 root 命令注入 (不可修补) | | _BTCPE.txt_ | 英国电信 Huawei UART root 访问漏洞 | | _charybdis.tgz_ | Firefox & IE 漏洞利用 植入程序投放器 适用于 Windows & Linux | | _cisco-asa-sslbypass.py_ | Cisco ASA 8.x 及以下版本 VPN SSL 模块 无客户端 URL-list 控制绕过 | | _cisco-XSS-wget-me.txt_ | Cisco IOS 11.x Web 界面 XSS 漏洞 | | _cmd_gpbypass.exe_ | 已修补的 cmd.exe,即使通过组策略禁用也能运行 | | _cpg15x-dirtraversal.txt_ | Coppermine 1.5.44 及以下版本 目录遍历漏洞 | | _cve-2003-0001.py_ | CVE-2003-0001.py Etherleak 信息泄露漏洞,已在 Cisco ASA PSIRT-0669464365 中静默修复 | | _CVE-2012-4681.tgz_ | Oracle Java SE 7 Update 6 及以下版本 远程多态漏洞 (绕过 PSP) | | _CVE-2014-0160.py_ | Heartbleed 大规模扫描 概念验证工具 | | _cve-2016-1531.sh_ | Exim 4.84-3 本地 root 漏洞 | | _cve-2019-10149.py_ | Exim 4.87 至 4.91 版本 本地 root 漏洞 | | _CVE-2020-0601.xdb_ | 用于 CVE-2020-0601 受信 CA 漏洞的 私钥 XCA 数据库 | | _CVE-2020-3950.tgz_ | 针对 CVE-2020-3950 VMware Fusion 11.5.2 及以下版本 本地 root 的 EvilOSX 木马漏洞插件 | | _cve-2025-21204.zip_ | 针对不安全 "inetpub" 配置 cve-2025-21204 的 IIS 漏洞文件 PoC | | _d3_decimator.txt_ | SedSystems D3 decimator 多个漏洞导致 远程 root | | _dllpack.tgz_ | MS15-051 / MS15-010 漏洞,支持反射式 DLL 加载 (从公开代码修改而来) | | _drupal-CVE-2014-3660.py_ | Drupal XXE libxml2 Services 漏洞利用 | | _dtappgather-poc.sh_ | dtappgather 本地 root 漏洞 概念验证 (EXTREMEPARR) | | _fluttershy.py_ | PonyOS 4.0 运行时链接器 本地 root 漏洞 | | _FreeBSD-pftp-dirtraversal.txt_ | FreeBSD 上的 Peters Anonymous FTP 目录遍历漏洞 | | _getlogin.c_ | Tru64 V5.1B 及以下版本 getlogin() 内核信息泄露 | | _gionight.py_ | GIO Linux 嵌入式 远程 root 漏洞 | | _gns3super-osx.sh_ | GNS-3 OS-X 本地 root 漏洞 | | _goodnight.c_ | Linux kernel 2.6.37 及以下版本 拒绝服务漏洞 CVE-2010-4165 | | _heartbleed-bin_ | 静态二进制 heartbleed 漏洞利用 (趣闻:大型强子对撞机曾使用此代码进行测试) | | _heartbleed.c_ | Heartbleed 漏洞利用,使用 OpenSSL 加密 Payload 以实现隐蔽性 | | _heartbleed-keyscan.py_ | 配合 heartbleed 使用的 RSA 质因数分解漏洞利用 | | _hfirixwfcmd.sh_ | SGI IRIX <= 6.5.22 WebForce 认证后 远程命令注入 | | _hfsunsshdx.tgz_ | SunSSH Solaris 10-11.0 x86 libpam 远程 root 漏洞 CVE-2020-14871 | | _hpwhytry.py_ | HP XPe 嵌入式设备 远程命令执行漏洞 | | _iis_search.pl_ | IIS WebDAW & 索引服务 目录遍历攻击 | | _inetutils-telnet.txt_ | 多种基于 BSD 的 telnet 实现存在 内存损坏漏洞。 | | _iPwn.tgz_ | 利用 IOS 默认 root 用户 "alpine" 通过 SSH 窃取数据的漏洞 | | _irix-captest.c_ | SGI IRIX <= 6.5.22 能力劫持 "eip" 概念验证 (SGI XFS) | | _irix-ftpd-ls.txt_ | SGI IRIX <= 6.5.22 ftpd "/bin/ls" root 权限提升 | | _irix-mediarecorder.txt_ | SGI IRIX <= 6.5.22 CAP_SCHED_MGT "mediarecorder" 权限提升 | | _irix-onyx-syssgi.c_ | SGI IRIX <= 6.5.5 syssgi() Onyx IP19/IP21/IP25 内核信息泄露漏洞 | | _irix-rldx.sh_ | SGI IRIX <= 6.4.x 运行时链接器 文件创建漏洞 | | _irix-runpriv-cap.png_ | SGI IRIX <= 6.5.x 截图,展示通过 runpriv 进行的 "capabilities" 漏洞利用 | | _irix-setsockopt.c_ | SGI IRIX <= 6.5.22 因整数符号比较导致的 内核 mbuf 损坏 | | _irix-syssgi-panic.c_ | SGI IRIX <= 6.5.22 syssgi() SGI_ENUMASHS 空指针 内核 panic | | _irix-tapex.c_ | SGI IRIX <= 6.5.22 "tsdaemon" root 任意文件创建漏洞 | | _irssi-irc-fuzzer.pl_ | irssi 插件 IRC 客户端 模糊测试工具 | | _jackrabbit.tgz_ | RedStar OS 3.0 Naenara 浏览器漏洞利用 | | _jdwp-exploit.txt_ | Java JDWP 漏洞利用,用于 远程代码执行 | | _Kronos.tgz_ | Java 签名 Applet 漏洞利用及 Web 管理工具 | | _lbreakout-exploit.c_ | 适用于 ARM 的 lbreakout2 PoC 漏洞利用 (丢弃权限) | | _leehseinloong.cpp_ | 为 Lee Hsien Loong (.sg 总理) 编写的 Sudoku2 漏洞利用。 | | _linux-ia32.c_ | Linux Kernel 2.6.32 ia32entry 模拟 x86_64 漏洞利用 | | _lotus_exp.py_ | Lotus Domino IMAP4 Server Release 6.5.4 win2k 远程漏洞利用 | | _mikrotik-jailbreak.txt_ | Mikrotik 6.40 及以下版本 "telnet" 越狱漏洞 | | _mirc-DoS-Script.ini_ | Mirc 6.12 & 6.11 拒绝服务 IRC 脚本 | | _mobileiron0day.txt_ | MobileIron Virtual Smartphone Platform 本地 root 漏洞 | | _MobileIronBypass.tgz_ | MobileIron 移动设备管理 越狱检测绕过 | | _MsTelnetServer_NTLM_Guest.txt_ | Microsoft Telnet Server MS-TNAP 来宾访问限制绕过漏洞 | | _MsTelnetServer_NTLM_MutualAuth_ConfigIssue_ | Microsoft Telnet Server NTLM 相互身份验证配置问题 | | _mulftpdos.zip_ | Serv-U / G6 / WarFTPD 汇编语言编写的 拒绝服务漏洞利用 | | _neogeox.txt_ | NeoGeo Gold X 游戏机 通过 UART root shell 越狱 | | _NetBSD-sa-2016-003-howto-abuse-cpp.png_ | NetBSD 6.1.5 calendar 本地 root 漏洞 PoC | | _openbsd-0day-cve-2018-14665.sh_ | OpenBSD 6.4 Xorg 本地 root 漏洞利用 | | _prdelka-vs-AEP-smartgate.c_ | AEP Smartgate V4.3B 任意文件下载漏洞利用 | | _prdelka-vs-APPLE-chpass.sh_ | OS-X 10.6.3 及以下版本 chpass 任意文件创建漏洞 | | _prdelka-vs-APPLE-ptracepanic.c_ | OS-X 10.6.1 及以下版本 ptrace() 互斥处理 内核 panic | | _prdelka-vs-BSD-ptrace.tar.gz_ | NetBSD 2.1 ptrace() 本地 root 漏洞利用 | | _prdelka-vs-CISCO-httpdos.zip_ | Cisco IOS 12.2 及以下版本 HTTP 拒绝服务漏洞利用 | | _prdelka-vs-CISCO-vpnftp.c_ | Cisco VPN Concentrator 3000 FTP 远程漏洞利用 | | _prdelka-vs-GNU-adabas2.txt_ | Adabas D 13.01 SQL 注入 & 目录遍历 | | _prdelka-vs-GNU-adabas.c_ | Adabas D 13.01 本地 root 漏洞 Linux | | _prdelka-vs-GNU-chpasswd.c_ | SquirrelMail 3.1 Change_passwd 插件及以下版本 本地 root 漏洞 | | _prdelka-vs-GNU-citadel.tar.gz_ | Citadel SMTP 7.10 及以下版本 远程代码执行漏洞利用 | | _prdelka-vs-GNU-exim.c_ | Exim 4.43-r2 及以下版本 host_aton() 本地 root 漏洞利用 (Linux) | | _prdelka-vs-GNU-lpr.c_ | Slackware 1.01 栈溢出 本地 root 漏洞利用 (Linux) | | _prdelka-vs-GNU-mbsebbs.c_ | mbse-bbs 0.70.0 及以下版本 本地 root 漏洞利用 (Linux) | | _prdelka-vs-GNU-peercast.c_ | PeerCast v0.1216 远程 root 漏洞利用 | | _prdelka-vs-GNU-sudo.c_ | sudo 1.6.8p9 竞态条件 本地 root 漏洞利用 (Linux) | | _prdelka-vs-GNU-tin.c_ | Slackware 1.01 本地 root 漏洞利用 (Linux) | | _prdelka-vs-HPUX-libc.c_ | HP-UX 11.11 及以下 libc 本地 root 漏洞利用 | | _prdelka-vs-HPUX-swask.c_ | HP-UX 11.11 及以下版本 swask 格式化字符串 本地 root 漏洞利用 | | _prdelka-vs-HPUX-swmodify.c_ | HP-UX 11.11 及以下版本 swmodify 本地 root 漏洞利用 | | _prdelka-vs-HPUX-swpackage.c_ | HP-UX 11.11 及以下版本 swpackage 本地 root 漏洞利用 | | _prdelka-vs-http-fuzz.tar.gz_ | HTTP 模糊测试工具 & Savant 3.1 示例漏洞 | | _prdelka-vs-LINUS-fchown.tar_ | Linux kernel 2.4.x/2.6.6 及以下版本 fchown() 文件所有权漏洞 | | _prdelka-vs-MISC-massftp.tar.gz_ | 大规模扫描 FTP 漏洞利用工具 | | _prdelka-vs-MS-hotmail.txt_ | Microsoft Hotmail 身份验证绕过漏洞 | | _prdelka-vs-MS-IE-6.0.2800.1106.XPSP1.rar_ | Internet Explorer 6.0 IFRAME Windows XP 漏洞利用 | | _prdelka-vs-MS-rshd.tar.gz_ | Windows RSH daemon 1.8 及以下版本 远程漏洞利用 | | _prdelka-vs-MS-winzip.c_ | WinZip 10.0.7245 Win32 及以下版本 漏洞利用 (激怒 CERT 的那个) | | _prdelka-vs-SCO-enable_ | SCO OpenServer 5.0.7 enable 本地 root 漏洞利用 | | _prdelka-vs-SCO-netwarex.c_ | SCO OpenServer 5.0.7 netware 打印 本地 "lp" 漏洞利用 | | _prdelka-vs-SCO-ptrace.c_ | SCO Unixware 7.1.3 ptrace() Linux 内核模拟 本地 root 漏洞利用 | | _prdelka-vs-SCO-tcpdos_ | SCO OpenServer 5.0.7 TCP RST 拒绝服务漏洞利用 | | _prdelka-vs-SCO-termshx.c_ | SCO OpenServer 5.0.7 termsh 本地 gid "auth" 漏洞利用 | | _prdelka-vs-SGI-xrunpriv_ | SGI IRIX 6.5 runpriv 本地 root 漏洞利用 | | _prdelka-vs-SUN-sysinfo.c_ | Solaris 10 sysinfo() 本地 内核内存信息泄露 | | _prdelka-vs-SUN-telnetd.c_ | Solaris in.telnetd 8.0 & 7.0 远程漏洞利用 | | _prdelka-vs-SUN-virtualbox.sh_ | Sun VirtualBox 3.0.6 本地 root 漏洞利用 | | _prdelka-vs-THC-vmap_ | THC vmap DoS 漏洞利用 | | _prdelka-vs-UNIX-permissions.tar.gz_ | UNIX 文件权限 通用目录漏洞利用 | | _r00t2.tgz_ | Linux kernel 2.6.29 ptrace_attach() 移植到 ARM 用于 "google phone" | | _rainbowdash.tgz_ | PonyOS 3.0 及以下版本 内核 ELF 加载器 本地 root 漏洞利用 | | _rarity.c_ | PonyOS 3.0 VFS 文件权限 本地 root 漏洞利用 | | _raspbian.txt_ | Raspbian 中涉及 sgid "games" 的漏洞 | | _redstar2.0-localroot.png_ | RedStar OS 2.0 本地 root 权限提升漏洞利用 | | _redstar3.0-localroot.png_ | RedStar OS 3.0 本地 root 权限提升漏洞利用 | | _rshx.c_ | rsh 漏洞利用 - 通过 rsh 注入命令 | | _rsshellshock.py_ | RedStar OS 服务器 BEAM & RSSMON shellshock 漏洞利用 | | _s7300cpustart.py_ | Siemens S7-300 PLC CPU 启动命令 | | _s7300stop.py_ | Siemens S7-300 PLC CPU 停止命令 | | _shoryuken.c_ | Linux kernel 2.6.29 ptrace_attach() 本地 root 竞态条件漏洞利用 | | _skyexp.py_ | Sky 1.5 Sagem F@ST 2504 路由器 信息泄露 & 远程命令注入 | | _smartmaildos.tgz_ | Smartmail 10.x pop3 & SMTP 拒绝服务漏洞利用 (ASM 编写) | | _sp-email.py_ | Sharepoint 用户名枚举漏洞 | | _spiltmilk.c_ | Linux kernel 2.6.37-rc1 及以下版本 serial_core TIOCGICOUNT 信息泄露漏洞 | | _ssh-dsa1024-rsa2048-keys-CVE-2008-0166.tgz_ | Debian SSH 不安全 'prng' SSH 密钥 (曼彻斯特骚乱期间发布) | | _sun-su-bug.txt_ | Solaris 10 'su' 本地 NULL 指针漏洞 CVE-2010-3503 | | _systemd-run-tty.txt_ | Systemd 不安全 pty 分配漏洞 | | _telnet_term_0day.py_ | 多种基于 BSD 的 telnet.c IAC 畸形选项 远程崩溃 | | _timecrime.c_ | TCP 时间戳扩展,信息泄露漏洞 来自 RFC1323/RFC7323 | | _trendmicro_IWSVA_shellshock.py_ | TrendMicro InterScan Web Security Virtul Appliance shellshock 漏洞利用 | | _UNICOS-cray.txt_ | Cray UNICOS 9.0 本地 root 漏洞 & Shellcode PoC | | _vncscan.py_ | RealVNC 认证绕过 CVE-2006-2369 扫描器 | | _vxlgiobye.py_ | VXL Gio Linux 远程命令执行漏洞 | | _w32-fps.txt_ | Microsoft Frontpage Personal WebServer ver 3.0.2.926 漏洞利用 | | _w32-grpconv.txt_ | Windows XP SP1 grpconv.exe 缓冲区溢出 | | _w32-netcat.tgz_ | 适用于 Windows 98 的 "netcat" 缓冲区溢出漏洞利用 | | _w32-netcat.txt_ | 适用于 Windows 98 的 "netcat" 缓冲区溢出公告 | | _w32-progman.txt_ | Windows XP "progman" 缓冲区溢出 | | _winnuke2011.sh_ | MS11-083 Win7/Vista/2008 ICMP refCount 拒绝服务缺陷 | | _wysewig.py_ | Wyse 嵌入式 XP 远程 SYSTEM 命令执行漏洞 | | _xclm-exploit.c_ | Microchip XC 本地 root 漏洞利用 (Linux) (defcon 26 参会者安装) | | _zte-emode.txt_ | ZTE Blade Vantage Z839 Emode.APK android.uid.system LPE 漏洞利用 | 这些文件基于 3-clause BSD 许可证发布。
标签:Adobe, AIX, Android, ASUS, CISA项目, Cisco ASA, CSV导出, Cutter, CVE, DSL, Exploit, Firefox, Fuzzing, Go语言工具, Hacker House, Huawei, IE, iOS, Kernel Exploit, MDM绕过, PE 加载器, PoC, Python, Rootkit, Shellcode, Stack Overflow, Web安全, Web报告查看器, Zeek, 云资产清单, 协议分析, 命令注入, 客户端加密, 技术调研, 提权, 操作系统安全, 数字签名, 数据展示, 无后门, 暴力破解, 本地提权, 权限提升, 植入物, 概念验证, 流量嗅探, 物联网安全, 目录枚举, 移动安全, 红队, 绕过, 缓冲区溢出, 编程工具, 网络安全, 自动回退, 蓝队分析, 越狱检测绕过, 远程代码执行, 逆向工具, 逆向工程, 隐私保护, 零日漏洞