首页提权EXP列表
  • CVE-2019-1458 Windows LPE Exploit

    CVE-2019-1458WindowsLPEExploitCautionYOUONLYHAVEONECHANCETOEXPLOITFOREACHKERNELREBOOT!!!!ScreenshotSupportedVersionWindows2012R2(Tested)Windows8(Tested)Windows2008R2x64(Tested)Windows7.1x64(Tested)Win…
  • SweetPotato webshell下执行命令版

    下载地址:https://github.com/uknowsec/SweetPotato
  • BadPotato 提权

    Windows2012-2019Windows8-10 下载垃圾:https://github.com/BeichenDream/BadPotato
  • 法国神器mimikatz 2.1.1 一键版 & PowerShell版

    无需任何参数,运行EXE即可自动读取Windows系统密码EXE版需要其它功能请使用原版(参数已写死仅读密码)结果保存于当前目录mz.log下载地址:https://www.lanzous.com/i46rnlg
  • JuicyPotato 免杀过全网提权EXP

    JuicyPotato免杀过全网提权EXP如图,需要什么免杀EXP可以下面留言过全网链接:https://s.threatbook.cn/report/file/3af9119e633ea63d065542db2f4b7a16f35cd84833af5473d1e3433545ef133b/?sign=history&env=win7_sp1_enx86_office2013下载地址:https:…
  • 全版本IIS提权工具,支持IIS应用池用户/网络服务用户/本地服务用户

    varcurrentBlogId=452995;varcurrentBlogApp='k8gege',cb_enable_mathjax=false;varisLogined=false;工具:iislpe.exe编译:.net3.5  全版本IIS提权工具,支持IIS应用池用户/网络服务用户/本地服务用户原理:     通过NTLM重放将权限提升…
  • 免杀ms16-032

    免杀ms16-032下载地址:https://www.lanzous.com/i35mp7c
  • MOF提权下载者代码

    varcurrentBlogId=452995;varcurrentBlogApp='k8gege',cb_enable_mathjax=false;varisLogined=false;0x001 网上的mof提权调用的是js执行添加用户而且有个缺陷还不能一步到位...目标3389也连不上...也不知道上面安装了什么软件...毛然添加用户也不好比如有个类似狗之类的拦截添加用户这样不是直…
  • 通过Windows备份操作者的权限实现提权

    Windows内置用户组中有一个”BackupOperators(备份操作者)”。这个用户组的成员可以通过SeBackupPrivilege和SeRestorePrivilege来执行备份和还原操作,这意味着DACL(自主访问控制列表)会忽略掉类似备份和还原的操作,从而允许备份操作者备份/恢复它没有权限访问的文件——比如说System32或者受保护的…
  • Juicy Potato本地特权提升工具(RottenPotatoNG加强版)

    RottenPotatoNG及其变体利用了基于在127.0.0.1:6666上具有MiTM侦听器的BITS服务,以及当你拥有SeImpersonate或SeAssignPrimaryToken权限时的特权提升链。概要JuicyPotato是一个本地特权提升工具,是RottenPotatoNG的加强版。RottenPotatoNG及其变体利用了基于在127.0.0.1:6666上具有MiTM侦听器的…