- 本项目为「常见 Nday 漏洞利用收集计划」,在渗透测试当中扫描器往往能扫出很多漏洞结果,但找不到利用方法,本项目旨在实战环境下能通过本项目快速找到相关Nday的EXP进行渗透。
- 本项目为一个社区项目和开源公益项目,需要每一位师傅的贡献,希望每位师傅在自己日常渗透测试的过程中成功利用漏洞后,能把自己成功利用漏洞的过程(心得)整理好发布到此项目。
- 这样不断积累后,使仓库形成规模后,扫描器扫出的大部分漏洞都能快速在这里找到利用方法,大大节约了渗透的时间和精力。
- 只能说这是理想的一个状态,一个人的力量是肯定不足以形成漏洞库的规模,项目的核心就在于积累和更多人的参与,后期我们也将陈列项目贡献榜单。
关于项目说明,可以来看小姐姐录的视频哦~
Description_x264.mp4
先 Fork
本项目,根据漏洞(CVE还是CNVD),在相关目录下新增漏洞目录(如 /CVE/CVE-2021-44228_Log4j漏洞利用_师傅的常用ID
)
在目录里面新建 README.md
并填写相关漏洞的利用过程和漏洞细节
注:如有图片,请新建 /img
子目录,并将图片文件上传到 /img
子目录下再引用(如 /CVE/CVE-2021-44228_Log4j漏洞利用_师傅的常用ID/img
)
修改完毕后,请确认相关文档的完整性和可读性,并提交PR,我们会及时审核您提交的PR
由衷感谢每一位支持「常见 Nday 漏洞利用收集计划」的师傅们!🥰
- 在利用本计划收集的相关EXP时,造成对您自己或他人任何形式的损失和伤害,我们不承担任何责任
- 如您在利用本计划收集的相关EXP过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任
- 请您务必审慎阅读、充分理解各条款内容,特别是免除或者限制责任的条款,并选择接受或不接受
- 除非您已阅读并接受本协议所有条款,否则您无权阅读漏洞细节、下载、使用本计划相关内容及相关代码
- 您的下载、使用等行为即视为您已阅读并同意上述协议的约束,如有问题,可通过以下方式联系项目负责人
Telegram:@metaspolit233
QQ:1160633637