dinosn / CVE-2024-20931
CVE-2024-20931, this is the bypass of the patch of CVE-2023-21839
☆61Updated last year
Alternatives and similar repositories for CVE-2024-20931:
Users that are interested in CVE-2024-20931 are comparing it to the libraries listed below
- The Poc for CVE-2024-20931☆72Updated last year
- Exchange 用户名爆破☆36Updated last month
- ☆34Updated last year
- Weblogic CVE-2023-21839 RCE (无需Java依赖一键RCE)☆73Updated 2 years ago
- Post-exploitation Tool For Windows☆49Updated 3 weeks ago
- 直接导入需要碰撞的IP和域名,工具多线程碰撞速度快,访问状态码200成功时则会高亮。☆54Updated last year
- weblogic批量打入内存马,electron+vue3+springboot实现。☆50Updated 11 months ago
- Text4Shell的burp被动扫描插件☆36Updated 2 years ago
- 域横向,内网信息收集利用工具☆30Updated last year
- 集成了截图 键盘记录 剪贴版功能,用于网络限制场景下的信息搜集☆81Updated 9 months ago
- Confluence未授权添加管理 员用户(CVE-2023-22515)漏洞利用工具☆108Updated last year
- 批量获取域内机器桌面文件☆79Updated 2 years ago
- cobaltstrike的BypassUAC、提权dll插件☆78Updated 3 months ago
- ☆26Updated 2 years ago
- Golang 写的免杀框架,通过系统调用等手法bypass AV/EDR☆22Updated 7 months ago
- 如果反序列化过程中使用resolveClass拉黑了TemplatesImpl如何绕过☆50Updated last year
- SpringbootGuiExploit漏洞利用工具测试版☆22Updated 8 months ago
- 致远OA利用工具☆26Updated last year
- Confluence后台rce☆19Updated last year
- 内网横向利用工具,用于ssh wmiexec等常规服务,也可以当作一个数据库执行命令工具☆69Updated last year
- cobaltstrike 直接判断目标beacon存在的杀软☆45Updated 3 years ago
- ☆41Updated last year
- 用Go+Fyne开发的,展示JAVA序列化流以及集成一键插入脏数据,UTF过长编码绕WAF(Utf OverLoad Encoding),修改类SerializeVersionUID功能的图形化工具。☆94Updated last month
- text4shell(CVE-2022-42889) BurpSuite Scanner☆20Updated 2 years ago
- Apache RocketMQ 远程代码执行漏洞(CVE-2023-33246) Exploit☆79Updated last year
- 红队命令速查 是由棱角社区(Edge Forum) 整理的关于 Red Team 期间所常使用的一些基础命令。☆56Updated 7 months ago
- 通过端口复用直接进行正向socks5代理(非防火墙分流)☆100Updated 2 months ago
- FscanSnipaste_1.8.2_001_内网快速连接工具☆44Updated last year
- iis高版本短文件名猜解脚本,适用于iis7.5~10.x版本的iis中间件。☆44Updated 5 months ago
- 一个简易的woodpecker反序列化插件☆36Updated 8 months ago