GhostTroops/TOP
GitHub: GhostTroops/TOP
按年份分类整理的高危漏洞POC/EXP索引合集,涵盖2018-2026年各大热门CVE利用代码链接。
Stars: 720 | Forks: 125
# 返回顶部
所有 Top
Top Top_Codeql
TOP 所有漏洞赏金 渗透测试 CVE-2022- POC Exp 事项
# 目录
* [2026 年 top 总计 30](#2026)
* [2025 年 top 总计 30](#2025)
* [2024 年 top 总计 30](#2024)
* [2023 年 top 总计 30](#2023)
* [2022 年 top 总计 30](#2022)
* [2021 年 top 总计 30](#2021)
* [2020 年 top 总计 30](#2020)
* [2019 年 top 总计 30](#2019)
* [2018 年 top 总计 30](#2018)
## 2026
|star|更新时间|名称|链接|描述|
|---|---|---|---|---|
|249|2026-02-25T19:43:09Z|CVE-2026-21858|https://github.com/Chocapikk/CVE-2026-21858|n8n Ni8mare - 未认证任意文件读取至 RCE 链 (CVSS 10.0)|
|196|2026-02-27T18:47:39Z|CVE-2026-24061|https://github.com/SafeBreach-Labs/CVE-2026-24061|CVE-2026-24061 漏洞利用|
|130|2026-02-27T01:49:40Z|CVE-2026-20841-PoC|https://github.com/BTtea/CVE-2026-20841-PoC|PoC|
|104|2026-03-03T01:09:28Z|CVE-2026-2441-PoC|https://github.com/huseyinstif/CVE-2026-2441-PoC||
|8|2026-02-13T09:41:35Z|Ashwesker-CVE-2026-21509|https://github.com/kimstars/Ashwesker-CVE-2026-21509|CVE-2026-21509|
|57|2026-03-02T19:41:46Z|CVE-2026-20817|https://github.com/oxfemale/CVE-2026-20817|Windows 错误报告 ALPC 权限提升 (CVE-2026-20817) - 演示通过 WER 服务进行本地权限提升的概念验证漏洞利用程序。|
|62|2026-02-24T14:10:44Z|CVE-2026-24061-POC|https://github.com/JayGLXR/CVE-2026-24061-POC||
|23|2026-02-25T03:31:46Z|CVE-2026-21508_POC|https://github.com/0xc4r/CVE-2026-21508_POC||
|77|2026-03-02T02:20:33Z|moltbot-1click-rce|https://github.com/ethiack/moltbot-1click-rce|Clawdbot/Moltbot/OpenClaw 一键 RCE PoC 🦞 (CVE-2026-25253)|
|39|2026-03-02T05:56:49Z|STProcessMonitorBYOVD|https://github.com/ANYLNK/STProcessMonitorBYOVD|CVE-2025-70795 / CVE-2026-0828 及其更新的 PoC|
|30|2026-02-10T23:29:51Z|CVE-2026-22812-exploit|https://github.com/rohmatariow/CVE-2026-22812-exploit||
|11|2026-02-26T11:21:25Z|CVE-2026-21509-PoC|https://github.com/gavz/CVE-2026-21509-PoC|CVE‑2026‑21509 教育性 PoC (Microsoft Office 安全功能绕过)。生成带有虚拟 OLE 工件的无害 DOCX,用于研究 EDR/AV 可见性。非漏洞利用程序。仅用于隔离实验室;请参阅 README 了解 7‑Zip 检查步骤和缓解参考。|
|18|2026-02-24T01:47:37Z|CVE-2026-1731|https://github.com/win3zz/CVE-2026-1731|CVE-2026-1731 - BeyondTrust Remote Support 和 Privileged Remote Access 中的严重命令注入漏洞,由于 WebSocket 可访问脚本中的 Bash 算术求值不安全|
|17|2026-03-01T09:35:01Z|CVE-2026-21852-PoC|https://github.com/atiilla/CVE-2026-21852-PoC||
|3|2026-02-28T10:31:43Z|Ashwesker-CVE-2026-21962|https://github.com/boroeurnprach/Ashwesker-CVE-2026-21962|CVE-2026-21962|
|21|2026-02-04T11:24:56Z|CVE-2026-23745|https://github.com/Jvr2022/CVE-2026-23745|CVE-2026-23745 的概念验证:node-tar 中的任意文件覆盖漏洞 (版本 < 7.5.3)。|
|0|2026-01-07T05:29:02Z|Ashwesker-CVE-2026-21440|https://github.com/redpack-kr/Ashwesker-CVE-2026-21440|CVE-2026-21440|
|6|2026-01-31T09:33:45Z|CVE-2026-24061|https://github.com/TryA9ain/CVE-2026-24061|CVE-2026-24061 批量扫描工具|
|3|2026-03-02T12:26:07Z|CVE-2026-24061-POC|https://github.com/0p5cur/CVE-2026-24061-POC|CVE-2026-24061 的 poc:telnetd 中导致以 root 身份执行 RCE 的严重身份验证绕过漏洞。影响自 2015 年起包含该漏洞的 telnetd 版本的系统。|
|11|2026-02-26T08:42:20Z|CVE-2026-1357|https://github.com/halilkirazkaya/CVE-2026-1357|CVE-2026-1357 — WPvivid Backup & Migration ≤ 0.9.123 未认证 RCE 漏洞利用|
|8|2026-02-25T20:48:50Z|POC-CVE-2026-1357|https://github.com/LucasM0ntes/POC-CVE-2026-1357|POC-CVE-2026-1357|
|5|2026-02-22T08:05:36Z|Ashwesker-CVE-2026-20045|https://github.com/dkstar11q/Ashwesker-CVE-2026-20045|CVE-2026-20045|
|7|2026-01-30T15:24:50Z|CVE-2026-20805-POC|https://github.com/fevar54/CVE-2026-20805-POC|# CVE-2026-20805 PoC **Microsoft Desktop Window Manager (dwm.exe)** 信息泄露漏洞的概念验证。 ## 📋 漏洞摘要 - **ID:** CVE-2026-20805 - **产品:** Microsoft Windows|
|26|2026-03-02T02:00:28Z|0xKern3lCrush-Foreverday-BYOVD-CVE-2026-0828|https://github.com/DeathShotXD/0xKern3lCrush-Foreverday-BYOVD-CVE-2026-0828|CVE-2026-0828 (Safetica) 和 CVE-2025-7771 (ThrottleStop) 的高级 PoC 和研究。分析 BYOVD (Bring Your Own Vulnerable Driver) TTP,用于 Ring 0 进程终止和物理内存读写。研究 EDR-Killer 模式、PPL 绕过以及 MedusaLocker 和其他威胁行为者使用的内核模式原语。|
|4|2026-02-28T01:18:50Z|CVE-2026-20841|https://github.com/atiilla/CVE-2026-20841||
|3|2026-02-03T20:58:56Z|CVE-2026-21962|https://github.com/samael0x4/CVE-2026-21962|可能导致远程攻击者破坏机密性和完整性的未认证漏洞,可能导致系统完全沦陷。|
|12|2026-02-19T03:59:46Z|CVE-2026-20841|https://github.com/patchpoint/CVE-2026-20841||
|12|2026-02-03T05:21:18Z|CVE-2026-24061-GUI|https://github.com/Lingzesec/CVE-2026-24061-GUI|CVE-2026-24061 GNU Inetutils telnetd 身份验证绕过漏洞检测与利用 GUI 工具|
|7|2026-03-02T10:01:44Z|CVE-2026-24423|https://github.com/aavamin/CVE-2026-24423|CVE-2026-24423 exp|
|7|2026-01-28T18:35:51Z|CVE-2026-24061|https://github.com/h3athen/CVE-2026-24061|CVE-2026-24061 - Exploit|
## 2025
|star|更新时间|名称|链接|描述|
|---|---|---|---|---|
|1376|2026-03-01T03:05:44Z|CVE-2025-55182|https://github.com/msanft/CVE-2025-55182|CVE-2025-55182 的解释和完整 RCE PoC|
|2406|2026-03-02T20:13:38Z|react2shell-scanner|https://github.com/assetnote/react2shell-scanner|RSC/Next.js RCE 的高保真检测机制 (CVE-2025-55182 & CVE-2025-66478)|
|794|2026-03-02T17:20:56Z|CVE-2025-55182-research|https://github.com/ejpir/CVE-2025-55182-research|CVE-2025-55182 POC|
|493|2026-02-23T14:30:59Z|CVE-2018-20250|https://github.com/WyAtu/CVE-2018-20250|针对 https://research.checkpoint.com/extracting-code-execution-from-winrar 的 exp|
|682|2026-03-02T02:22:08Z|CVE-2025-33073|https://github.com/mverschu/CVE-2025-33073|NTLM 反射 SMB 缺陷的 PoC 漏洞利用。|
|517|2026-02-22T17:39:02Z|CVE-2025-32463_chwoot|https://github.com/pr0v3rbs/CVE-2025-32463_chwoot|通过带有 chroot 选项的 sudo 二进制文件将权限提升至 root。CVE-2025-32463|
|248|2026-02-12T08:00:51Z|IngressNightmare-PoC|https://github.com/hakaioffsec/IngressNightmare-PoC|这是利用 IngressNightmare 漏洞 (CVE-2025-1097, CVE-2025-1098, CVE-2025-24514, 以及 CVE-2025-1974) 的 PoC 代码。|
|452|2026-03-02T13:17:13Z|CVE-2025-32463|https://github.com/kh4sh3i/CVE-2025-32463|通过 Linux 中的 Sudo chroot 从本地权限提升至 Root|
|326|2026-02-14T20:02:45Z|redis_exploit|https://github.com/raminfp/redis_exploit|CVE-2025-49844 (RediShell)|
|267|2026-02-27T20:51:35Z|CVE-2025-48799|https://github.com/Wh04m1001/CVE-2025-4899||
|311|2026-01-23T10:11:46Z|CVE-2025-53770-Exploit|https://github.com/soltanali0/CVE-2025-53770-Exploit|SharePoint WebPart 注入漏洞利用工具|
|312|2026-02-24T13:22:54Z|CVE-2025-55182|https://github.com/emredavut/CVE-2025-55182|RSC/Next.js RCE 漏洞检测器 & PoC Chrome 扩展 – CVE-2025-55182 & CVE-2025-66478|
|130|2026-03-01T13:43:56Z|Nextjs_RCE_Exploit_Tool|https://github.com/pyroxenites/Nextjs_RCE_Exploit_Tool|针对 CVE-2025-55182 & CVE-2025-66478 的漏洞利用|
|1033|2026-03-02T07:54:50Z|React2Shell-CVE-2025-55182-original-poc|https://github.com/lachlan2k/React2Shell-CVE-2025-55182-original-poc|React2Shell CVE-2025-55182 的原始概念验证|
|154|2026-03-02T08:41:27Z|AirBorne-PoC|https://github.com/ekomsSavior/AirBorne-PoC|针对 CVE-2025-24252 & CVE-2025-24132 的 poc|
|597|2026-03-01T14:37:28Z|BYOVD|https://github.com/BlackSnufkin/BYOVD|以易受攻击驱动程序发现和逆向工程方法为特色的 BYOVD 研究用例。(CVE-2025-52915, CVE-2025-1055,).|
|397|2026-03-02T06:53:46Z|CVE-2025-24071_PoC|https://github.com/0x6rss/CVE-2025-24071_PoC|CVE-2025-24071:通过 RAR/ZIP 解压和 .library-ms 文件泄露 NTLM 哈希|
|195|2026-02-02T07:21:09Z|CVE-2025-21298|https://github.com/ynwarcs/CVE-2025-21298|CVE-2025-21298 的概念验证和详细信息|
|198|2026-03-02T23:54:44Z|RSC-Detect-CVE-2025-55182|https://github.com/alptexans/RSC-Detect-CVE-2025-55182|RSC 检测 CVE 2025 55182|
|209|2026-02-25T05:49:22Z|CVE-2025-32023|https://github.com/leesh3288/CVE-2025-32023|CVE-2025-32023 的 PoC & Exploit / PlaidCTF 2025 "Zerodeo"|
|199|2026-01-10T14:57:28Z|CVE-2025-30208-EXP|https://github.com/ThumpBo/CVE-2025-30208-EXP|CVE-2025-30208-EXP|
|276|2026-02-26T22:53:56Z|CVE-2025-55182-advanced-scanner-|https://github.com/zack0x01/CVE-2025-55182-advanced-scanner-||
|396|2026-02-26T08:10:59Z|ColorOS-CVE-2025-10184|https://github.com/yuuouu/ColorOS-CVE-2025-10184|ColorOS短信漏洞,以及用户自救方案|
|149|2026-03-02T15:30:55Z|CVE-2025-11001|https://github.com/pacbypass/CVE-2025-11001|针对 CVE-2025-11001 或 CVE-2025-11002 的漏洞利用|
|184|2026-02-21T12:21:42Z|iOS-Attack-Chain-CVE-2025-31200-CVE-2025-31201|https://github.com/JGoyd/iOS-Attack-Chain-CVE-2025-31200-CVE-2025-31201|CVE-2025-31200 是 iOS CoreAudio 的 AudioConverterService 中的一个零日零点击 RCE,通过 iMessage/SMS 由恶意音频文件触发。该漏洞利用绕过了 Blastdoor,实现了内核提权 (CVE-2025-31201),并允许窃取 token,直到在 iOS 18.4.1 (2025 年 4 月 16 日) 中被修补。|
|413|2026-02-22T17:53:03Z|Next.js-RSC-RCE-Scanner-CVE-2025-66478|https://github.com/Malayke/Next.js-RSC-RCE-Scanner-CVE-2025-66478|用于批量检测 Next.js 应用程序版本并确定它们是否受 CVE-2025-66478 漏洞影响的命令行扫描器。|
|184|2026-02-11T07:59:09Z|POC-CVE-2025-24813|https://github.com/absholi7ly/POC-CVE-2025-24813|该存储库包含用于利用 **CVE-2025-24813** 的自动化概念验证 (PoC) 脚本,这是 Apache Tomcat 中的一个远程代码执行 (RCE) 漏洞。该漏洞允许攻击者将恶意序列化 payload 上传到服务器,从而在满足特定条件时通过反序列化导致任意代码执行。|
|90|2025-10-31T02:13:00Z|IngressNightmare-POCs|https://github.com/sandumjacob/IngressNightmare-POCs|CVE-2025-1974|
|228|2026-03-02T02:51:15Z|CVE-2025-21333-POC|https://github.com/MrAle98/CVE-2025-21333-POC|针对 CVE-2025-21333 堆缓冲区溢出的 POC 漏洞利用。它利用了 WNF 状态数据和 I/O 环 IOP_MC_BUFFER_ENTRY|
|351|2026-02-27T06:20:08Z|o3_finds_cve-2025-37899|https://github.com/SeanHeelan/o3_finds_cve-2025-37899|关于使用 o3 发现 CVE-2025-37899 的博客文章相关资料|
## 2024
|star|更新时间|名称|链接|描述|
|---|---|---|---|---|
|2433|2026-02-27T09:21:18Z|CVE-2024-1086|https://github.com/Notselwyn/CVE-2024-1086|CVE-2024-1086 的通用本地权限提升概念验证漏洞利用,适用于 v5.14 和 v6.6 之间的大多数 Linux 内核,包括 Debian、Ubuntu 和 KernelCTF。在 KernelCTF 镜像中的成功率为 99.4%。|
|690|2026-03-02T02:47:17Z|CVE-2024-38063|https://github.com/ynwarcs/CVE-2024-38063|CVE-2024-38063 (tcpip.sys 中的 RCE) 的 poc|
|493|2026-02-27T06:42:37Z|cve-2024-6387-poc|https://github.com/zgzhang/cve-2024-6387-poc|OpenSSH 服务器 (sshd) 中的信号处理程序竞争条件|
|516|2026-02-17T11:48:01Z|CVE-2024-49113|https://github.com/SafeBreach-Labs/CVE-2024-49113|LdapNightmare 是一个针对 CVE-2024-49113 测试易受攻击 Windows Server 的 PoC 工具|
|531|2026-02-02T10:55:53Z|git_rce|https://github.com/amalmurali47/git_rce|CVE-2024-32002 的漏洞利用 PoC|
|512|2026-02-19T13:43:15Z|CVE-2024-6387_Check|https://github.com/xaitax/CVE-2024-6387_Check|CVE-2024-6387_Check 是一个轻量级、高效的工具,旨在识别运行易受攻击 OpenSSH 版本的服务器|
|223|2026-02-02T12:49:03Z|CVE-2024-38077|https://github.com/qi4L/CVE-2024-38077|RDL 的堆溢出导致的 RCE|
|384|2026-01-23T07:22:16Z|cve-2024-6387-poc|https://github.com/acrono/cve-2024-6387-poc|针对 CVE-2024-6387 的 32 位 PoC — 原始 7etsuo/cve-2024-6387-poc 的镜像|
|331|2026-03-01T05:35:44Z|CVE-2024-0044|https://github.com/0xbinder/CVE-2024-0044|CVE-2024-0044:影响 Android 12 和 13 版本的“以任何应用身份运行”高危漏洞|
|309|2026-02-25T07:47:08Z|CVE-2024-4577|https://github.com/watchtowrlabs/CVE-2024-4577|PHP CGI 参数注入 (CVE-2024-4577) 远程代码执行 PoC|
|315|2026-03-02T09:07:45Z|CVE-2024-21338|https://github.com/hakaioffsec/CVE-2024-21338|在启用 HVCI 的 Windows 10 和 Windows 11 操作系统上,从管理员到内核的本地权限提升漏洞。|
|286|2026-02-24T21:08:06Z|CVE-2024-30088|https://github.com/tykawaii98/CVE-2024-30088||
|203|2026-02-16T16:02:26Z|CVE-2024-23897|https://github.com/h4x0r-dz/CVE-2024-23897|CVE-2024-23897|
|3549|2026-03-02T01:55:45Z|xzbot|https://github.com/amlweems/xzbot|针对 xz 后门 (CVE-2024-3094) 的笔记、蜜罐和漏洞利用演示|
|222|2026-02-28T09:55:08Z|CVE-2024-21413|https://github.com/CMNatic/CVE-2024-21413|用于 THM 实验室的 CVE-2024-21413 PoC|
|759|2026-02-28T22:30:39Z|CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability|https://github.com/xaitax/CVE-2024-21413-Microsoft-Outlook-Remote-Code-Execution-Vulnerability|Microsoft-Outlook-远程代码执行-漏洞|
|267|2026-02-25T20:45:28Z|CVE-2024-49138-POC|https://github.com/MrAle98/CVE-2024-49138-POC|针对 CVE-2024-49138 的 POC 漏洞利用|
|192|2026-03-01T23:51:37Z|CVE-2024-4367-PoC|https://github.com/LOURC0D3/CVE-2024-4367-PoC|CVE-2024-4367 & CVE-2024-34342 概念验证|
|123|2026-02-09T10:09:57Z|apache-vulnerability-testing|https://github.com/mrmtwoj/apache-vulnerability-testing|Apache HTTP Server 漏洞测试工具 | 针对 CVE-2024-38472 , CVE-2024-39573 , CVE-2024-38477 , CVE-2024-38476 , CVE-2024-38475 , CVE-2024-38474 , CVE-2024-38473 , CVE-2023-38709 的 PoC|
|236|2026-02-04T09:16:48Z|CVE_2024_30078_POC_WIFI|https://github.com/blkph0x/CVE_4_30078_POC_WIFI|最新 Windows wifi 驱动程序 CVE 的基本概念|
|8|2025-07-03T09:37:40Z|CVE-2024-38077-POC|https://github.com/SecStarBot/CVE-2024-38077-POC||
|168|2026-02-27T17:20:34Z|CVE-2024-6387|https://github.com/Karmakstylez/CVE-2024-6387|OpenSSH 服务器中的远程未认证代码执行漏洞 (CVE-2024-6387)|
|216|2026-02-14T05:24:28Z|CVE-2024-21111|https://github.com/mansk1es/CVE-2024-21111|Oracle VirtualBox 权限提升 (本地权限提升) 漏洞|
|180|2026-03-02T09:22:55Z|CVE-2024-25600|https://github.com/Chocapikk/CVE-2024-25600|未认证远程代码执行 – Bricks <= 1.9.6|
|136|2026-01-12T15:22:25Z|CVE-2024-7479_CVE-2024-7481|https://github.com/PeterGabaldon/CVE-2024-7479_CVE-2024-7481|TeamViewer 用户到内核权限提升 PoC。CVE-2024-7479 和 CVE-2024-7481。ZDI-24-1289 和 ZDI-24-1290。TV-2024-1006。|
|81|2026-02-10T18:53:01Z|CVE-2024-30078-|https://github.com/lvyitian/CVE-2024-30078-|CVE-2024-30078 检测和命令执行脚本|
|146|2025-12-08T14:01:02Z|CVE-2024-38200|https://github.com/passtheticket/CVE-2024-38200|CVE-2024-38200 & CVE-2024-43609 - Microsoft Office NTLMv2 泄露漏洞|
|157|2026-02-24T08:14:52Z|CVE-2024-21413|https://github.com/duy-31/CVE-2024-21413|Microsoft Outlook 信息泄露漏洞 (泄露密码哈希) - Expect 脚本 POC|
|83|2025-12-05T10:47:24Z|CVE-2024-40725-CVE-2024-40898|https://github.com/TAM-K592/CVE-2024-40725-CVE-2024-40898|CVE-2024-40725 和 CVE-2024-40898,影响 Apache HTTP Server 版本 2.4.0 至 2.4.61。这些缺陷对全球 Web 服务器构成重大风险,可能导致源代码泄露和服务器端请求伪造 (SSRF) 攻击。|
|137|2026-01-28T04:11:46Z|CVE-2024-20656|https://github.com/Wh04m1001/CVE-2024-20656||
## 2023
|star|更新时间|名称|链接|描述|
|---|---|---|---|---|
|422|2026-02-27T06:42:31Z|qq-tim-elevation|https://github.com/vi3t1/qq-tim-elevation|CVE-2023-34312|
|1490|2026-02-22T09:17:18Z|cvelist|https://github.com/CVEProject/cvelist|通过 GitHub 提交 CVE 的试点计划。通过试点 PR 提交 CVE 记录已于 2023/6/30 结束|
|787|2026-02-20T14:00:34Z|CVE-2023-38831-winrar-exploit|https://github.com/b1tg/CVE-2023-38831-winrar-exploit|CVE-2023-38831 winrar 漏洞利用生成器|
|505|2026-03-02T15:54:35Z|Windows_LPE_AFD_CVE-2023-21768|https://github.com/chompie1337/Windows_LPE_AFD_CVE-2023-21768|针对 CVE-2023-21768 的 LPE 漏洞利用|
|372|2026-03-02T08:37:57Z|CVE-2023-32233|https://github.com/Liuk3r/CVE-2023-32233|CVE-2023-32233:Linux内核中的安全漏洞|
|415|2026-03-02T11:30:05Z|CVE-2023-0386|https://github.com/xkaneiki/CVE-2023-0386|CVE-2023-0386在ubuntu22.04上的提权|
|114|2026-02-11T01:31:06Z|CVE-2023-21839|https://github.com/ASkyeye/CVE-2023-21839|Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)|
|323|2026-02-17T10:40:33Z|CVE-2023-21752|https://github.com/Wh04m1001/CVE-2023-21752||
|389|2026-02-06T16:46:10Z|CVE-2023-4911|https://github.com/leesh3288/CVE-2023-4911|针对 CVE-2023-4911 的 PoC|
|645|2026-02-28T12:42:49Z|keepass-password-dumper|https://github.com/vdohney/keepass-password-dumper|CVE-2023-32784 的原始 PoC|
|284|2026-02-27T15:21:52Z|CVE-2023-21608|https://github.com/hacksysteam/CVE-2023-21608|Adobe Acrobat Reader - CVE-2023-21608 - 远程代码执行漏洞利用|
|321|2026-02-12T06:30:13Z|CVE-2023-4863|https://github.com/mistymntncop/CVE-2023-4863||
|241|2026-01-21T03:38:51Z|CVE-2023-44487|https://github.com/bcdannyboy/CVE-2023-44487|基本漏洞扫描,以查看 Web 服务器是否可能受 CVE-2023-44487 影响|
|239|2026-02-17T10:41:45Z|CVE-2023-36874|https://github.com/Wh04m1001/CVE-2023-36874||
|168|2025-12-25T23:28:29Z|CVE-2023-36745|https://github.com/N1k0la-T/CVE-2023-36745||
|244|2026-02-20T17:20:05Z|CVE-2023-7028|https://github.com/Vozec/CVE-2023-7028|此存储库展示了 CVE-2023-7028 的概念验证|
|347|2025-10-04T17:42:47Z|CVE-2023-23397-POC-Powershell|https://github.com/api0cradle/CVE-2023-23397-POC-Powershell||
|231|2026-02-20T14:00:18Z|CVE-2023-20887|https://github.com/sinsinology/CVE-2023-20887|VMWare vRealize Network Insight 预认证 RCE (CVE-2023-20887)|
|228|2026-02-22T08:27:06Z|CVE-2023-3519|https://github.com/BishopFox/CVE-2023-3519|针对 CVE-2023-3519 的 RCE 漏洞利用|
|180|2026-02-26T16:45:00Z|CVE-2023-28252|https://github.com/fortra/CVE-2023-28252||
|140|2026-02-16T22:04:04Z|CVE-2023-34362|https://github.com/horizon3ai/CVE-2023-34362|MOVEit CVE-2023-34362|
|132|2026-02-02T14:06:19Z|CVE-2023-2640-CVE-2023-32629|https://github.com/g1vi/CVE-2023-2640-CVE-2023-32629|GameOver(lay) Ubuntu 权限提升|
|284|2026-02-27T06:42:31Z|CVE-2023-25690-POC|https://github.com/dhmosfunk/CVE-2023-25690-POC|CVE 2023 25690 概念验证 - Apache HTTP Server 版本 2.4.0 - 2.4.55 上的 mod_proxy 易受攻击配置导致 HTTP 请求走私漏洞。|
|241|2025-10-01T08:28:03Z|Weblogic-CVE-2023-21839|https://github.com/DXask88MA/Weblogic-CVE-2023-21839||
|207|2026-02-27T06:42:34Z|CVE-2023-46747-RCE|https://github.com/W01fh4cker/CVE-2023-46747-RCE|针对 f5-big-ip RCE cve-2023-46747 的漏洞利用|
|153|2026-02-07T19:35:30Z|cve-2023-29360|https://github.com/Nero22k/cve-2023-29360|针对 MSKSSRV.SYS 驱动程序的 CVE-2023-29360 漏洞利用|
|235|2026-02-03T09:57:23Z|CVE-2023-29357|https://github.com/Chocapikk/CVE-2023-29357|Microsoft SharePoint Server 权限提升漏洞|
|168|2026-03-02T15:54:57Z|Windows_MSKSSRV_LPE_CVE-2023-36802|https://github.com/chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802|针对 CVE-2023-36802 的 LPE 漏洞利用|
|170|2026-01-12T08:56:11Z|CVE-2023-25157|https://github.com/win3zz/CVE-2023-25157|CVE-2023-25157 - GeoServer SQL 注入 - PoC|
|160|2025-10-04T14:01:03Z|CVE-2023-23397_EXPLOIT_0DAY|https://github.com/sqrtZeroKnowledge/CVE-2023-23397_EXPLOIT_0DAY|针对 CVE-2023-23397 的漏洞利用|
## 2022
|star|更新时间|名称|链接|描述|
|---|---|---|---|---|
|436|2026-02-25T23:10:05Z|CVE-2022-25636|https://github.com/Bonfee/CVE-2022-25636|CVE-2022-25636|
|1128|2026-02-12T17:56:17Z|CVE-2022-0847-DirtyPipe-Exploit|https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit|针对 CVE-2022-0847 (Dirty Pipe) 的 root 漏洞利用|
|464|2026-03-02T09:48:16Z|CVE-2022-21882|https://github.com/KaLendsi/CVE-2022-21882|win32k LPE |
|676|2026-01-13T11:23:13Z|CVE-2022-29072|https://github.com/kagancapar/CVE-2022-29072|Windows 上的 7-Zip 至 21.07 版本允许在将扩展名为 .7z 的文件拖到帮助>内容区域时进行权限提升和命令执行。|
|377|2026-03-01T12:04:08Z|CVE-2022-0185|https://github.com/Crusaders-of-Rust/CVE-2022-0185|CVE-2022-0185|
|579|202602-16T01:07:48Z|CVE-2022-23222|https://github.com/tr3ee/CVE-2022-23222|CVE-2022-23222:Linux 内核 eBPF 本地权限提升|
|499|2026-03-01T12:03:52Z|CVE-2022-0995|https://github.com/Bonfee/CVE-2022-0995|CVE-2022-0995 漏洞利用|
|529|2026-02-20T13:59:22Z|OpenSSL-2022|https://github.com/NCSC-NL/OpenSSL-2022|关于 CVE-2022-3602 和 CVE-2022-3786 的运营信息,OpenSSL 3 中的两个漏洞|
|222|2026-01-12T08:59:31Z|Spring-Cloud-Gateway-CVE-2022-22947|https://github.com/lucksec/Spring-Cloud-Gateway-CVE-2022-22947|CVE-2022-22947|
|378|2026-03-01T20:00:09Z|CVE-2022-29464|https://github.com/hakivvi/CVE-2022-29464|WSO2 RCE (CVE-2022-29464) 漏洞利用和 writeup。|
|355|2026-02-12T18:14:46Z|CVE-2022-40684|https://github.com/horizon3ai/CVE-2022-40684|针对影响 Fortinet FortiOS、FortiProxy 和 FortiSwitchManager 的 CVE-2022-40684 的概念验证漏洞利用|
|363|2026-02-11T03:04:12Z|CVE-2022-21907|https://github.com/ZZ-SOCMAP/CVE-2022-21907|HTTP 协议栈远程代码执行漏洞 CVE-2022-21907|
|691|2026-03-02T08:26:55Z|CVE-2022-0847-DirtyPipe-Exploits|https://github.com/AlexisAhmed/CVE-2022-0847-DirtyPipe-Exploits|用于利用 Linux Dirty Pipe 漏洞的漏洞利用和文档集合。|
|486|2026-02-21T14:23:00Z|CVE-2022-2588|https://github.com/Markakd/CVE-2022-2588|针对 CVE-2022-2588 的漏洞利用|
|387|2026-02-12T14:05:51Z|CVE-2022-39197|https://github.com/its-arun/CVE-2022-39197|CobaltStrike <= 4.7.1 RCE|
|415|2026-01-14T02:35:56Z|CVE-2022-33679|https://github.com/Bdenneu/CVE-2022-33679|基于 https://googleprojectzero.blogspot.com/2022/10/rc4-is-still-considered-harmful.html 的一日漏洞|
|280|2026-01-25T16:15:44Z|CVE-2022-0847|https://github.com/r1is/CVE-2022-0847|CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”|
|320|2026-02-12T08:43:29Z|CVE-2022-39197-patch|https://github.com/burpheart/CVE-2022-39197-patch|CVE-2022-39197 漏洞补丁. CVE-2022-39197 Vulnerability Patch. |
|349|2026-02-16T17:33:01Z|CVE-2022-21894|https://github.com/Wack0/CVE-2022-21894|baton drop (CVE-2022-21894):安全启动安全功能绕过漏洞|
|467|2026-02-20T06:34:31Z|CVE-2022-27254|https://github.com/nonamecoder/CVE-2022-27254|本田遥控无钥匙系统漏洞的 PoC (CVE-2022-27254)|
|325|2025-12-24T02:23:16Z|Spring4Shell-POC|https://github.com/reznok/Spring4Shell-POC|Docker 化的 Spring4Shell (CVE-2022-22965) PoC 应用程序和漏洞利用|
|306|2026-01-13T11:23:05Z|CVE-2022-21971|https://github.com/0vercl0k/CVE-2022-21971|针对 CVE-2022-21971 "Windows 运行时远程代码执行漏洞" 的 PoC|
|266|2026-01-13T11:24:05Z|CVE-2022-39952|https://github.com/horizon3ai/CVE-2022-39952|针对 CVE-2022-39952 的 POC|
|515|2026-02-27T17:27:24Z|CVE-2022-38694_unlock_bootloader|https://github.com/TomKing062/CVE-2022-38694_unlock_bootloader|这是一次性签名验证绕过。对于持久的签名验证绕过,请查看 https://github.com/TomKing062/CVE-2022-38691_38692|
|279|2025-12-24T03:04:40Z|cve-2022-27255|https://github.com/infobyte/cve-2022-27255||
|117|2025-12-26T05:38:26Z|CVE-2022-22963|https://github.com/dinosn/CVE-2022-22963|CVE-2022-22963 PoC |
|199|2026-03-01T18:32:32Z|CVE-2022-21882|https://github.com/L4ys/CVE-2022-21882||
|231|2026-02-09T15:45:31Z|CVE-2022-30075|https://github.com/aaronsvk/CVE-2022-30075|Tp-Link Archer AX50 认证 RCE (CVE-2022-30075)|
|238|2026-01-13T11:23:00Z|CVE-2022-20699|https://github.com/Audiobahn/CVE-2022-20699|Cisco Anyconnect VPN 未认证 RCE (rwx 栈)|
|184|2025-12-25T23:30:40Z|CVE-2022-0778|https://github.com/drago-96/CVE-2022-0778|CVE-2022-0778 的概念验证,由于 BN_mod_sqrt 中的错误,在解析 X.509 证书时触发无限循环|
## 2021
|star|更新时间|名称|链接|描述|
|---|---|---|---|---|
|1397|2026-03-01T18:20:10Z|noPac|https://github.com/cube0x0/noPac|CVE-2021-42287/CVE-2021-42278 扫描器 & 利用工具。|
|1966|2026-03-02T08:31:15Z|CVE-2021-1675|https://github.com/cube0x0/CVE-2021-1675|PrintNightmare CVE-2021-1675/CVE-2021-34527 的 C# 和 Impacket 实现|
|2028|2026-02-26T10:40:52Z|CVE-2021-4034|https://github.com/berdav/CVE-2021-4034|CVE-2021-4034 1day|
|1719|2026-03-01T22:16:48Z|CVE-2021-40444|https://github.com/lockedbyte/CVE-2021-40444|CVE-2021-40444 PoC|
|1129|2026-03-02T08:16:33Z|CVE-2021-4034|https://github.com/arthepsy/CVE-2021-4034|针对 PwnKit:polkit 的 pkexec 中的本地权限提升漏洞 (CVE-2021-4034) 的 PoC|
|1088|2026-03-02T08:31:14Z|CVE-2021-1675|https://github.com/calebstewart/CVE-2021-1675|CVE-2021-1675 打印后台处理程序本地权限提升 的纯 PowerShell 实现|
|1002|2026-03-02T07:41:03Z|CVE-2021-3156|https://github.com/blasty/CVE-2021-3156||
|500|2026-02-09T07:20:46Z|CVE-2021-21972|https://github.com/NS-Sp4ce/CVE-2021-21972|CVE-2021-21972 漏洞利用|
|1041|2026-02-12T03:44:21Z|sam-the-admin|https://github.com/safebuffer/sam-the-admin|利用 CVE-2021-42278 和 CVE-2021-42287 从标准域用户模拟 DA |
|794|2026-03-01T18:33:22Z|CVE-2021-3156|https://github.com/worawit/CVE-2021-3156|Sudo Baron Samedit 漏洞利用|
|823|2026-02-13T11:57:10Z|CVE-2021-40444|https://github.com/klezVirus/CVE-2021-40444|CVE-2021-40444 - 全副武装的 Microsoft Office Word RCE 漏洞利用|
|421|2026-01-25T22:24:20Z|CVE-2021-1732-Exploit|https://github.com/KaLendsi/CCVE-2021-1732-Exploit|CVE-2021-1732 漏洞利用|
|829|2026-03-01T18:21:29Z|CVE-2021-31166|https://github.com/0vercl0k/CVE-2021-31166|CVE-2021-31166 的概念验证,一个远程触发的 HTTP.sys 释放后使用漏洞。|
|862|2026-01-23T01:06:31Z|CVE-2021-44228-Scanner|https://github.com/logpresso/CVE-2021-44228-Scanner|Log4j2 CVE-2021-44228 的漏洞扫描器和缓解补丁|
|976|2026-02-20T02:59:34Z|noPac|https://github.com/Ridter/noPac|利用 CVE-2021-42278 和 CVE-2021-42287 从标准域用户模拟 DA |
|1849|2026-02-24T15:54:57Z|log4j-shell-poc|https://github.com/kozmer/log4j-shell-poc|针对 CVE-2021-44228 漏洞的概念验证。|
|440|2026-03-01T09:55:04Z|CVE-2021-3493|https://github.com/briskets/CVE-2021-3493|Ubuntu OverlayFS 本地提权|
|1139|2026-02-27T08:03:05Z|log4shell-vulnerable-app|https://github.com/christophetd/log4shell-vulnerable-app|易受 Log4Shell (CVE-2021-44228) 攻击的 Spring Boot Web 应用程序。|
|327|2026-01-13T11:22:07Z|CVE-2021-1675-LPE|https://github.com/hlldz/CVE-2021-1675-LPE|针对 CVE-2021-1675/CVE-2021-34527 的本地权限提升版本|
|185|2026-01-14T02:34:13Z|exprolog|https://github.com/herwonowr/exprolog|ProxyLogon完整漏洞链 PoC (CVE-2021–26855, CVE-2021–26857, CVE-2021–26858, CVE-2021–27065)|
|439|2026-02-24T23:08:31Z|log4j-finder|https://github.com/fox-it/log4j-finder|在磁盘以及 Java 归档文件中查找易受攻击的 Log4j2 版本 (Log4Shell CVE-2021-44228, CVE-2021-45046, CVE-2021-45105)|
|434|2026-01-27T13:31:11Z|CVE-2021-3156|https://github.com/stong/CVE-2021-3156|针对 CVE-2021-3156 的 PoC (sudo 堆溢出)|
|177|2026-02-12T18:40:18Z|ProxyVulns|https://github.com/hosch3n/ProxyVulns|[ProxyLogon] CVE-2021-26855 & CVE-2021-27065 Fixed RawIdentity Bug Exploit. [ProxyOracle] CVE-2021-31195 & CVE-2021-31196 Exploit Chains. [ProxyShell] CVE-2021-34473 & CVE-2021-34523 & CVE-2021-31207 Exploit Chains.|
|288|2026-02-28T11:42:32Z|CVE-2021-22205|https://github.com/Al1ex/CVE-2021-22205|CVE-2021-22205& GitLab CE/EE RCE|
|3437|2026-02-25T21:06:09Z|log4j-scan|https://github.com/fullhunt/log4j-scan|一个完全自动化、准确且广泛的扫描器,用于查找 log4j RCE CVE-2021-44228 |
|271|2026-02-18T06:37:37Z|CVE-2021-21972|https://github.com/horizon3ai/CVE-2021-21972|针对 vCenter CVE-2021-21972 的概念验证漏洞利用|
|148|2025-12-23T10:49:51Z|CVE-2021-41773_CVE-2021-42013|https://github.com/inbug-team/CVE-2021-41773_CVE-2021-42013|CVE-2021-41773 CVE-2021-42013漏洞批量检测工具|
|291|2026-01-10T14:57:23Z|CVE-2021-36260|https://github.com/Aiminsun/CVE-2021-36260|某些海康威视产品 Web 服务器中的命令注入漏洞。由于输入验证不足,攻击者可以通过发送带有恶意命令的消息来利用该漏洞发起命令注入攻击。|
|305|2026-02-21T11:12:38Z|CVE-2021-34527|https://github.com/JohnHammond/CVE-2021-34527||
|119|2026-01-29T05:34:34Z|proxyshell|https://github.com/horizon3ai/proxyshell|针对 CVE-2021-34473, CVE-2021-34523, 和 CVE-2021-31207 的概念验证|
## 2020
|star|更新时间|名称|链接|描述|
|---|---|---|---|---|
|4273|2026-03-02T06:43:44Z|exphub|https://github.com/zhzyker/exphub|Exphub[漏洞利用脚本库] 包括Webloigc、Struts2、Tomcat、Nexus、Solr、Jboss、Drupal的漏洞利用脚本,最新添加CVE-2020-14882、CVE-2020-11444、CVE-2020-10204、CVE-2020-10199、CVE-2020-1938、CVE-2020-2551、CVE-2020-2555、CVE-2020-2883、CVE-2019-17558、CVE-2019-6340|
|1806|2026-02-27T07:34:06Z|CVE-2020-1472|https://github.com/bvcyber/CVE-2020-1472|针对 CVE-2020-1472 的测试工具|
|2071|2026-03-02T23:27:26Z|weblogicScanner|https://github.com/0xn0ne/weblogicScanner|weblogic 漏洞扫描工具。目前包含对以下漏洞的检测能力:CVE-2014-4210、CVE-2016-0638、CVE-2016-3510、CVE-2017-3248、CVE-2017-3506、CVE-2017-10271、CVE-2018-2628、CVE-2018-2893、CVE-2018-2894、CVE-2018-3191、CVE-2018-3245、CVE-2018-3252、CVE-2019-2618、CVE-2019-2725、CVE-2019-2729、CVE-2019-2890、CVE-2020-2551、CVE-2020-14750、CVE-2020-14882、CVE-2020-14883|
|1348|2026-02-25T21:09:08Z|CVE-2020-0796|https://github.com/danigargu/CVE-2020-0796|CVE-2020-0796 - Windows SMBv3 LPE 漏洞利用 #SMBGhost|
|1278|2026-03-01T18:20:14Z|CVE-2020-1472|https://github.com/dirkjanm/CVE-2020-1472|Zerologon 的 PoC - 所有研究功劳归功于 Secura 的 Tom Tervoort|
|290|2025-10-14T22:36:07Z|CVE-2020-14882|https://github.com/jas502n/CVE-2020-14882|CVE-2020–14882、CVE-2020–14883|
|328|2026-03-01T18:22:23Z|cve-2020-0688|https://github.com/Ridter/cve-2020-0688|cve-2020-0688|
|684|2026-02-10T11:47:56Z|zerologon|https://github.com/risksense/zerologon|针对 zerologon cve-2020-1472 的漏洞利用|
|352|2026-02-22T08:17:53Z|CVEAC-2020|https://github.com/thesecretclub/CVEAC-2020|通过模仿内存更改绕过 EasyAntiCheat 完整性检查|
|714|2026-03-01T10:09:51Z|SMBGhost|https://github.com/ly4k/SMBGhost|针对 CVE-2020-0796 的扫描器 - SMBv3 RCE|
|571|2026-02-14T12:34:13Z|CVE-2020-0796-RCE-POC|https://github.com/jamf/CVE-2020-0796-RCE-POC|CVE-2020-0796 远程代码执行 POC|
|374|2025-12-23T08:30:40Z|CVE-2020-5902|https://github.com/jas502n/CVE-2020-5902|CVE-2020-5902 BIG-IP|
|133|2025-12-23T08:36:04Z|CVE_2020_2546|https://github.com/hktalent/CVE_2020_2546|CVE-2020-2546,CVE-2020-2915 CVE-2020-2801 CVE-2020-2798 CVE-2020-2883 CVE-2020-2884 CVE-2020-2950 WebLogic T3 payload exploit poc python3,|
|888|2026-02-20T13:55:51Z|CurveBall|https://github.com/ly4k/CurveBall|针对 CVE-2020-0601 的 PoC - Windows CryptoAPI (Crypt32.dll)|
|292|2025-10-22T06:44:21Z|CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner|https://github.com/bkfish/CNVD-2020-10487-Tomcat-Ajp-lfi-Scanner|Cnvd-2020-10487 / cve-2020-1938,扫描工具|
|226|2026-03-02T15:36:01Z|SAP_RECON|https://github.com/chipik/SAP_RECON|针对 CVE-2020-6287, CVE-2020-6286 (SAP RECON 漏洞) 的 PoC|
|339|2026-02-23T14:33:41Z|CVE-2020-2551|https://github.com/Y4er/CVE-2020-2551|Weblogic IIOP CVE-2020-2551|
|250|2025-12-23T08:44:05Z|BlueGate|https://github.com/ly4k/BlueGate|针对 CVE-2020-0609 & CVE-2020-0610 的 PoC (DoS + 扫描器) - RD Gateway RCE|
|356|2026-01-12T09:19:27Z|CVE-2020-0688|https://github.com/zcgonvh/CVE-2020-0688|针对 CVE-2020-0688 的漏洞利用和检测工具|
|722|2026-01-19T09:32:46Z|CVE-2020-0787-EXP-ALL-WINDOWS-VERSION|https://github.com/cbwang505/CVE-2020-0787-EXP-ALL-WINDOWS-VERSION|支持所有 Windows 版本|
|166|2025-12-23T08:45:32Z|cve-2020-0688|https://github.com/random-robbie/cve-2020-0688|cve-2020-0688|
|100|2026-01-12T15:57:47Z|dnspooq|https://github.com/knqyf263/dnspooq|DNSpooq - dnsmasq 缓存投毒 (CVE-2020-25686, CVE-2020-25684, CVE-2020-25685)|
|330|2025-12-23T08:46:27Z|CVE-2020-0796-PoC|https://github.com/eerykitty/CVE-2020-0796-PoC|通过 CVE-2020-0796 触发缓冲区溢出的 PoC|
|394|2026-03-02T19:19:07Z|CVE-2020-1472|https://github.com/VoidSec/CVE-2020-1472|针对 CVE-2020-1472 又名 Zerologon 的漏洞利用代码|
|255|2026-03-01T05:32:06Z|CVE-2020-0041|https://github.com/bluefrostsecurity/CVE-2020-0041|针对 Android Binder 漏洞 CVE-2020-0041 的漏洞利用|
|338|2025-12-24T00:54:54Z|chainoffools|https://github.com/kudelskisecurity/chainoffools|针对 CVE-2020-0601 的 PoC|
|337|2026-02-20T13:55:56Z|CVE-2020-0683|https://github.com/padovah4ck/CVE-2020-0683|CVE-2020-0683 - Windows MSI “Installer service” 权限提升|
|508|2026-02-28T22:43:19Z|CVE-2020-15368|https://github.com/stong/CVE-2020-15368|CVE-2020-15368,又名“如何利用易受攻击的驱动程序”|
|405|2026-02-28T08:26:18Z|Ghostcat-CNVD-2020-10487|https://github.com/00theway/Ghostcat-CNVD-2020-10487|Ghostcat 读文件/代码执行,CNVD-2020-10487(CVE-2020-1938) |
|121|2026-03-02T02:36:06Z|CVE-0-11651-poc|https://github.com/jasperla/CVE-2020-11651-poc|针对 CVE-2020-11651 和 CVE-2020-11652 的 PoC 漏洞利用|
## 2019
|star|更新时间|名称|链接|描述|
|---|---|---|---|---|
|2071|2026-03-02T23:27:26Z|weblogicScanner|https://github.com/0xn0ne/weblogicScanner|weblogic 漏洞扫描工具。目前包含对以下漏洞的检测能力:CVE-2014-4210、CVE-2016-0638、CVE-2016-3510、CVE-2017-3248、CVE-2017-3506、CVE-2017-10271、CVE-2018-2628、CVE-2018-2893、CVE-2018-2894、CVE-2018-3191、CVE-2018-3245、CVE-2018-3252、CVE-2019-2618、CVE-2019-2725、CVE-2019-2729、CVE-2019-2890、CVE-2020-2551、CVE-2020-14750、CVE-2020-14882、CVE-2020-14883|
|4273|2026-03-02T06:43:44Z|exphub|https://github.com/zhzyker/exphub|Exphub[漏洞利用脚本库] 包括Webloigc、Struts2、Tomcat、Nexus、Solr、Jboss、Drupal的漏洞利用脚本,最新添加CVE-2020-14882、CVE-2020-11444、CVE-2020-10204、CVE-2020-10199、CVE-2020-1938、CVE-2020-2551、CVE-2020-2555、CVE-2020-2883、CVE-2019-17558、CVE-2019-6340|
|1834|2026-03-01T18:22:04Z|phuip-fpizdam|https://github.com/neex/phuip-fpizdam|针对 CVE-2019-11043 的漏洞利用|
|1186|2026-02-23T14:32:01Z|BlueKeep|https://github.com/Ekultek/BlueKeep|针对 CVE-2019-0708 的概念验证|
|496|2026-02-23T14:31:56Z|CVE-2019-0708|https://github.com/n1xbyte/CVE-2019-0708|dump|
|389|2026-01-04T10:13:56Z|CVE-2019-0708|https://github.com/k8gege/CVE-2019-0708|3389远程桌面代码执行漏洞CVE-2019-0708批量检测工具|
|656|2026-02-21T02:33:39Z|CVE-2019-5736-PoC|https://github.com/Frichetten/CVE-2019-5736-PoC|针对 CVE-2019-5736 的 PoC|
|436|2026-01-29T03:44:58Z|CVE-2019-2725|https://github.com/lufeirider/CVE-2019-2725|CVE-2019-2725 命令回显|
|817|2026-02-24T18:58:25Z|esp32_esp8266_attacks|https://github.com/Matheus-Garbelini/esp32_esp8266_attacks|ESP32/8266 Wi-Fi 漏洞的概念验证 (CVE-2019-12586, CVE-2019-12587, CVE-2019-12588)|
|575|2026-02-23T14:33:26Z|cve-2019-19781|https://github.com/trustedsec/cve-2019-19781|这是针对 Citrix ADC (NetScaler) 漏洞发布的工具。我们仅因他人率先发布了漏洞利用代码才披露此信息。|
|350|2025-12-23T08:08:10Z|COMahawk|https://github.com/apt69/COMahawk|权限提升:武器化 CVE-2019-1405 和 CVE-2019-1322|
|364|2025-12-23T08:10:22Z|CVE-2019-11510|https://github.com/projectzeroindia/CVE-2019-11510|针对 Pulse Secure SSL VPN 上的任意文件读取漏洞利用 (CVE-2019-11510)|
|368|2026-02-23T14:33:26Z|CVE-2019-19781|https://github.com/projectzeroindia/CVE-2019-19781|针对 Citrix Application Delivery Controller 和 Citrix Gateway 的远程代码执行漏洞利用 [ CVE-2019-19781 ]|
|133|2025-07-21T10:32:14Z|CVE-2019-0604|https://github.com/linhlhq/CVE-2019-0604|CVE-2019-0604|
|328|2025-12-01T16:31:04Z|CVE-2019-13272|https://github.com/jas502n/CVE-2019-13272|Linux 4.10 < 5.1.17 PTRACE_TRACEME 本地 root|
|624|2026-02-26T00:53:57Z|CVE-2019-11708|https://github.com/0vercl0k/CVE-2019-11708|针对 Windows 64 位上 Firefox 的完整漏洞利用链 (CVE-2019-11708 & CVE-2019-9810)。|
|364|2026-03-01T18:33:19Z|CVE-2019-18935|https://github.com/noperator/CVE-2019-18935|针对 Telerik UI for ASP.NET AJAX 中 .NET JSON 反序列化漏洞的 RCE 漏洞利用。|
|316|2025-12-23T08:37:49Z|cve-2019-1003000-jenkins-rce-poc|https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc|Jenkins RCE 概念验证:SECURITY-1266 / CVE-2019-1003000 (Script Security), CVE-2019-1003001 (Pipeline: Groovy), CVE-2019-1003002 (Pipeline: Declarative)|
|242|2026-03-01T18:23:28Z|CVE-2019-0841|https://github.com/rogue-kdc/CVE-2019-0841|针对 CVE-2019-0841 权限提升漏洞的 PoC 代码|
|208|2026-02-12T16:53:05Z|CVE-2019-11932|https://github.com
标签:Bug Bounty, CISA项目, CVE数据库, Exploit代码, Go语言工具, POC验证码, RuleLab, 内核模块, 协议分析, 可自定义解析器, 安全漏洞, 安全资源, 攻击向量, 权限提升, 漏洞分析, 漏洞复现, 编程工具, 网络安全, 路径探测, 远程代码执行, 防御加固, 隐私保护