首页
/ 开源项目 `Exploits` 使用教程

开源项目 `Exploits` 使用教程

2024-09-25 18:52:14作者:滑思眉Philip

1. 项目目录结构及介绍

Exploits/
├── CVE-2018-9206/
├── CVE-2018-9207/
├── CVE-2018-9208/
├── CVE-2018-9209/
├── blueimp/
├── ddu-exploit/
├── fileupload_exploit/
├── generic_docker/
├── makeitweb_upload/
├── phpzag_upload/
├── BackWPup_exploit.sh
├── HuaweiHomeDeviceUpgrade.txt
├── LICENSE
├── README.md
├── WP-DB-Backup-v2.2.4/
├── Xcloner_v3.1.1_dbbackup_download-exploit/
├── aviary_upload_exp.php
├── ejb_exp.sh
├── elastic_search_remote/
├── mobile_plugin_exploit.sh
├── se-album-exp.py
├── videowhisper_poc.sh
└── wordpress-cve-2017-1001000.sh

目录结构说明

  • CVE-2018-9206/CVE-2018-9209/:这些目录包含与特定CVE漏洞相关的利用代码。
  • blueimp/phpzag_upload/:这些目录包含与特定漏洞或工具相关的利用代码。
  • BackWPup_exploit.shwordpress-cve-2017-1001000.sh:这些文件是与特定漏洞相关的利用脚本。
  • LICENSE:项目的许可证文件。
  • README.md:项目的介绍和使用说明。

2. 项目启动文件介绍

由于该项目主要包含的是漏洞利用代码,因此没有统一的启动文件。每个目录或文件都是一个独立的利用脚本或工具。用户可以根据需要选择特定的漏洞利用脚本进行使用。

3. 项目配置文件介绍

该项目没有统一的配置文件,每个利用脚本或工具可能有自己的配置需求。用户在使用特定脚本时,需要根据脚本的要求进行配置。例如,某些脚本可能需要设置目标URL、用户凭证等信息。

示例:使用 wordpress-cve-2017-1001000.sh

  1. 下载脚本

    wget https://raw.githubusercontent.com/lcashdol/Exploits/master/wordpress-cve-2017-1001000.sh
    
  2. 设置权限

    chmod +x wordpress-cve-2017-1001000.sh
    
  3. 运行脚本

    ./wordpress-cve-2017-1001000.sh -u http://example.com -c "your_cookie"
    

    其中,-u 参数指定目标URL,-c 参数指定用户Cookie。

总结

Exploits 项目是一个包含多种漏洞利用代码的集合。用户可以根据需要选择特定的漏洞利用脚本进行使用,并根据脚本的要求进行配置。

登录后查看全文
热门项目推荐