Windows SmartScreen安全功能绕过漏洞/Microsoft Outlook安全功能绕过漏洞
下载地址:https://github.com/paralax/awesome-honeypots/blob/master/README_CN.md
微软官方发布了2023年10月的安全更新。本月更新公布了105个漏洞,包含45个远程执行代码漏洞、26个特权提升漏洞、17个拒绝服务漏洞、12个信息泄露漏洞、3个安全功能绕过漏洞、1个身份假冒漏洞,其中12个漏洞级别为“Critical”(高危),92个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
微软官方发布了2023年11月的安全更新。本月更新公布了83个漏洞,包含18个远程执行代码漏洞、18个特权提升漏洞、11个身份假冒漏洞、6个信息泄露漏洞、6个安全功能绕过漏洞、5个拒绝服务漏洞,其中3个漏洞级别为“Critical”(高危),57个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
前不久关于RDP的0708漏洞网上一片哀嚎,今天测试复现了一下,发现攻击之后,都会使得系统蓝屏。该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp * 系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的 。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去。这个漏洞是今年来说危害严重性最大的漏洞,换句话说,该漏洞是“可传播的”,这意味着任何利用该漏洞的恶意软件都可能从受影响的计算机传播到受影响的计算机,就像2017年WannaCry恶意软件在全球蔓延一样,跟之前的勒索,永恒之蓝病毒差不多。
在后渗透测试阶段我们主要的目标就是上传工具,权限提升,擦除攻击痕迹,安装持久化后门
7月15日,微软发布7月安全更新补丁,其中修复了一个Windows DNS服务器远程代码执行漏洞(CVE-2020-1350),代号为SigRed,此漏洞已存在17年之久,CVSS评分为10。默认配置下,未经验证的攻击者可以向 Windows DNS 服务器发送恶意请求来利用此漏洞。
当红队人员在进行内网渗透时,经常会遇到目标主机不出网的场景,而主机不出网的原因有很多,常见的原因例如目标主机未设置网关,被防火墙或者其他防护设备拦截设置了出入站策略,只允许特定协议或端口出网等。当我们遇到这种情况时,可以通过本章节中所讲到的方法,利用各种包含该协议的方式探测目标主机允许哪些协议出网,根据探测到的协议信息进行隧道穿透。在已经获取到目标系统的权限前提下,可以通过下述所讲到的各种协议探测手段来进行探测是否出网。
技术发展为时代带来变革,同时技术创新性对蜜罐产生推动力,通过借鉴不同技术思想、方法,与其它技术结合形成优势互补,如引入兵家作战思想的阵列蜜罐,结合生物保护色与警戒色概念的拟态蜜罐,利用人工智能、大数据等工具提高防护能力的蜜罐等,实验证实创新思想结合或技术优势集成后的系统具有较高的防御性能、诱骗能力。
微软官方发布了2022年04月的安全更新。本月更新公布了145个漏洞,包含47个远程执行代码漏洞、55个特权提升漏洞、13个信息泄露漏洞、9个拒绝服务漏洞以及4个身份假冒漏洞,其中10个漏洞级别为“Critical”(高危),115个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
随着IPv6概念的提出,互联网上针对IPv6协议的使用也日渐增多,但即便如此IPv6在公司内部却并不受欢迎,很少会有公司使用IPv6。然而,大多数公司可能都忽略了一个问题,虽然IPv6可能没有被我们主动启用,但自Windows Vista以来的所有Windows版本(包括服务器版本)都默认启用了IPv6,并且优先级高于IPv4。 在本篇博文中,我将为大家介绍一种针对IPv6的攻击:即利用Windows网络中的默认IPv6配置,伪装DNS服务器来欺骗DNS reply,并将流量重定向到攻击者指定的端点。接着,
微软官方发布了2021年12月的安全更新。本月更新公布了88个漏洞,包含26个远程代码执行漏洞,21个特权提升漏洞,10个信息泄露漏洞、7个身份假冒漏洞以及3个拒绝服务漏洞,其中7个漏洞级别为“Critical”(高危),60个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
微软官方发布了2022年08月的安全更新。本月更新公布了141个漏洞,包含65个特权提升漏洞、32个远程执行代码漏洞、12个信息泄露漏洞、7个拒绝服务漏洞、7个安全功能绕过漏洞以及1个身份假冒漏洞,其中17个漏洞级别为“Critical”(高危),105个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
通常,安全专家需使用渗透测试的网络安全工具来测试网络和应用程序中的漏洞。在与黑客的博弈中,“兵器”好坏将直接左右战果。
实战攻防演练一般具有时间短、任务紧的特点,前期各项准备工作是否充分是决定蓝队能否顺利完成攻击任务的关键因素。在蓝队攻击任务中,各类工具的运用会贯穿始终,高质量的工具往往能起到事半功倍的效果,极大提升蓝队的攻击效率。工欲善其事,必先利其器,那么我们就来盘点下蓝队主要使用的工具。
微软官方发布了2022年10月的安全更新。本月更新公布了96个漏洞,包含39个特权提升漏洞、20个远程执行代码漏洞、11个信息泄露漏洞、8个拒绝服务漏洞、5个身份假冒漏洞以及2个安全功能绕过漏洞,其中13个漏洞级别为“Critical”(高危),71个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
一、Nessus 是扫描UNIX漏洞的主力工具,随后栖身Windows。主要功能包括本地和远程安全审查,支持client/server结构,具有GTK图形界面,并支持脚本语言编写插件。属免费开源。 二、Wireshark 说起Wireshark,不得不提Ethereal,Ethereal和Windows的sniffer pro并称网络嗅探工具双雄,不过和sniffer pro不同的是Ethereal在Linux类系统中应用更为广泛。而Wireshark则是Ethereal后续版本,是在Ethere
这个系列的文章翻译由信安之路红蓝对抗小组的所有成员共同完成,后续将陆续发布,敬请期待!
在网络安全事件频发的今天,很多人都在抱怨,为什么我的系统被入侵了,我的主页被修改了,在入侵后,我采取了一些安全加固措施,可是没过几天又发现系统被入侵了!分析根本原因就是系统仍然存在安全隐患,可能是没有彻底清除系统后门,可能是系统的密码一直都掌握在黑客手中,本文将全面分析远程终端密码的截取和防范。
最流行的WebShell客户端—冰蝎,于近日发布了最新版3.0。最新版一经发出便火速在安全圈广泛传播,究其原因是因为新版冰蝎较之前版本进行了大量修改,一举绕过了国内大部分HIDS等安全设备的检测。本期美创安全实验室将为大家深度分析新版冰蝎绕过HIDS的原理,同时探寻新环境下的防御方案。
作者:matrix 被围观: 1,440 次 发布时间:2013-12-07 分类:兼容并蓄 零零星星 | 3 条评论 »
目录 0x01编写一个conficker蠕虫 --使用Metasploit攻击Windows SMB服务 --编写Python脚本与Metasploit交互 --爆破SMB口令,远程执行进程 --整合代码 0x02利用FTP与web批量抓肉鸡 --构建匿名ftp扫描器 --爆破ftp用户口令 --在ftp服务器中搜索页面 --在网页中加入恶意代码 --一整份完整的攻击代码 0x03用python构建ssh僵尸网络 --用pxssh暴力破解ssh密码 --构建ssh僵尸网络 --进一步修改完善代码 0x04编
近期仍然在搭建完整的游戏服务器架构。基于atsf4g(asynchronously-tree server framework fo game)的完整解决方案终于接近完成。基本框架之前其实已经做完了,但是之前解决的只是基本的框架层代码,不包含任何特定的交互模型、协议模型、配置服务等等。这回就整理了一个只包含登入登出逻辑的完整工程,另外优化了一些小细节和周边工具的支持。
APT-Hunter是Windows事件日志的威胁猎杀工具,它由紫色的团队思想提供检测隐藏在海量的Windows事件日志中的APT运动,以减少发现可疑活动的时间,而不需要有复杂的解决方案来解析和检测Windows事件日志中的攻击,如SIEM解决方案和日志收集器。
如果知道目标的域名,你首先要做的就是通过 Whois 数据库查询域名的注册信息,Whois 数据库是提供域名的注册人信息,包括联系方式,管理员名字,管理员邮箱等等,其中也包括 DNS 服务器的信息。
DNS协议又称域名系统是互联网的基础设施,只要上网就会用到,因而DNS协议是提供网络服务的重要协议,在黑客进入内网后会使用DNS、ICMP、HTTP等协议隧道隐藏通信流量。本文通过DNS隧道实验并对流量进行分析,识别DNS隧道流量特征。
近日发现新版本的WatchBog:自2018年底开始运行的加密货币挖掘僵尸网络。自6月初开始已有超过4,500台Linux机器遭到破坏。在新的Linux漏洞利用中,该版本WatchBog实现了BlueKeep RDP协议漏洞扫描模块,这表明WatchBog正在记录所有有漏洞的系统ip,以便将来进行攻击或出售给第三方获取利润。
Cobalt Strike是一个渗透平台,供安全专业人员用于模拟高级黑客的定向攻击和后渗透行动。该工具由总部位于华盛顿的Strategic Cyber LLC公司开发并授权,该公司对该工具的非法使用受到监管,并受到出口管制。尽管如此,Cobalt Strike框架已经成为该类软件中的最热门的选择,其中包括Metasploit Pro、Core Impact等其他付费套件。在这类平台中,虽然Cobalt Strike并不是唯一一个被盗版用户和网络罪犯使用的平台,但其已经被各种包括APT32在内的威胁集团使用,他们使用该工具进行初步渗透,而以同名命名的Cobalt集团也严重依赖该框架。
Windows 反恶意软件扫描接口 (AMSI) 是一种通用接口标准,可以集成在应用程序和服务与机器上存在的任何反恶意软件产品中。可以增强杀毒软件的查杀能力。
APT-Hunter是用于Windows事件日志的威胁搜寻工具,该工具能够检测隐藏在Windows事件日志中的APT运动,如果您是弄威胁情报的人,那么我保证您会喜欢使用此工具的,为什么?我将在本文中讨论原因,请注意,此工具仍为测试版,并且可能包含错误。
无论是软件开发人员,还是测试人员,亦或是运维人员,都需要掌握一些常用的基础网络知识,以用于日常网络问题的排查。这些基本的网络知识与概念,不仅日常工作会用到,跳槽时的笔试面试也会用到。本文结合多年来的工作实践,来详细讲述一下作为IT从业人员要掌握的一些基本网络知识。
1)645故障描述:拨号适配器未装 这种情况主要针对Windows ME和Windows98而言,解决办法是在Windows98下添加拨号适配器组件即可。对Windows ME而言,因为它没有直接添加拨号适配器的选项,所以必须在控制面板中先删除拨号网络组件,再添加拨号网络组件完成适配器的添加。 (2)691/629故障描述:不能通过验证 可能的原因是用户的账户或者密码输入错误,或用户的账户余额不足,用户在使用时未正常退出而造成用户账号驻留,可等待几分钟或重新启动后再拨号。还有例如在寝室购买网卡上网的同学,经常由于网卡被盗,卡号正在使用,而你无法进行登录。建议妥善保管好上网卡。 (3)630故障描述:无法拨号,没有合适的网卡和驱动 可能的原因是网卡未安装好、网卡驱动不正常或网卡损坏。检查网卡是否工作正常或更新网卡驱动。 (4)633故障描述:找不到电话号码簿,没有找到拨号连接 这可能是没有正确安装PPPOE驱动或者驱动程序已遭损坏,或者Windows系统有问题。建议删除已安装的PPPOE驱动程序,重新安装PPPOE驱动,同时检查网卡是否工作正常。如仍不能解决问题,可能是系统有问题,建议重装系统后再添加PPPOE驱动。 (5)720故障描述:不支持PPPOE连接 它是Windows 2000特有的故障,建议重新启动后再进行连接,如仍不能排除故障,建议重装系统。 (6)697故障描述:网卡禁用 只要在设备管理中重新启用网卡即可。 解决办法: 点击“开始”--〉“设置”---〉“网络连接”----找到“电脑的网卡(一般是'本地连接’)“图标,选中点鼠标右键----〉选择‘启用’ (7)769故障描述:拨号时报769错误 在Windows XP系统中网卡被禁用、系统检测不到网卡或者拨号软件故障,有时会报769错误。重新启用网卡、检查网卡工作是否正常或重装拨号软件即可解决。 解决办法: 点击“开始”--〉“设置”---〉“网络连接”----找到“电脑的网卡(一般是'本地连接’)“图标,选中点鼠标右键----〉选择‘启用’ (8)678故障描述:无法建立连接 这个故障比较复杂,用户和BRAS链路中任何一个环节有问题,都可能导致678故障,具体我在实际应用中碰到过678故障有以下几点: 1.网络显示无本地连接错误678 解决办法: 用测线仪检测网线检测,是否线路老化导致1,2,3,6其中一条线路出现故障或水晶头损坏;交换机DOWN机,可尝试重启交换机,一般家庭用户来讲是无法直接去操作的,可通知ISP服务商来解决。 2.网络显示有本地连接错误678 解决办法: 用测线仪检测网线1,2,3,6线序是否正常;尝试更换交换机端口。 5、结语 PPPOE宽带接入方式对于用户管理的方便性、计费的灵活性都有一定的优势,但也有它的不足,需要在客户机上安装客户端软件,增加了调试、维修的工作量,而且PPPOE是点到点的接入方式,不支持组播功能。目前Windows XP系统本身已提供了对PPPOE协议的支持,可以在不另外安装客户端软件的情况下实现对PPPOE的接入,解决了用户安装PPPOE软件的问题。 PPPOE宽带接入是一种技术成熟、运营管理方便的接入方式,目前已被包括电信在内的各运营商普遍采用。 网络通讯中出现的错误 类 别 1 错误信息。 2 在使用“网络和拨号连接”时,可能会收到一个或多个下列错误信息。要查看有关错误的详细信息,请单击该错误。 600 操作挂起。 601 检测到无效的端口句柄。 602 指定的端口已打开。 603 呼叫人的缓冲区太小。 604 指定了不正确的信息。 605 不能设置端口信息。 606 指定的端口未连接。 607 检测到无效事件。 608 指定的设备不存在。 609 指定的设备类型不存在。 610 指定的缓冲区无效。 611 指定的路由不可用。 612 指定的路由未分配。 613 指定的压缩无效。 614 没有足够的缓冲区可用。 615 未找到指定的端口。 616 异步请求挂起。 617 调制解调器已经断开连接。 618 指定的端口未打开。 619 指定的端口未连接。 620 无法决定端点。 621 系统无法打开电话簿。 622 系统无法加载电话簿。 623 系统无法找到此连接的电话簿项。 624 系统无法更新电话簿文件。 625 系统在电话簿中找到无效信息。 626 无法加载字符串。 627 无法找到关键字。 628 连接被关闭。 629 连接被远程计算机关闭。 630 由于硬件故障,调制解调器断开连接。 631 用户断开了调制解调器连接。 632 检测到不正确的结构大小。 633 调制解调器正在使用或没有配置为拨出。 634 您的计算机无法在远程网络上注册。 635 出现未知错误。
虽然互联网经过多年的发展,可是网站使用的底层协议仍是 HTTP,HTTP 作为一种明文传播协议,所有的传输数据都是明文,我们都知道在通信中使用明文(不加密) 内容可能会被窃听,同时网站存在被劫持的风险。
微软官方发布了2023年8月的安全更新。本月更新公布了89个漏洞,包含23个远程执行代码漏洞、18个特权提升漏洞、12个身份假冒漏洞、10个信息泄露漏洞、8个拒绝服务漏洞、4个安全功能绕过漏洞、2个深度防御漏洞,其中6个漏洞级别为“Critical”(高危),68个为“Important”(严重)。建议用户及时使用火绒安全软件(个人/企业)【漏洞修复】功能更新补丁。
通常的钓鱼邮件场景中office的安全问题一直都受到关注,恶意宏文档制作简单,兼容性强,并且攻击成本较小,所以整体占比较大。但是使用恶意宏进行攻击,往往需要用户进行交互,攻击的隐蔽性不强,结合Powershell的攻击方式二者结合还是可以搞一点大事情的。
横向的手法从简单的远程桌面协议(rdp)到漏洞利用,手法不断在改变,要对抗的设备产品也不断地变化,有个技术主管问我,红蓝的快乐在于什么?为什么我钟情在红蓝。我想中快乐就是来自于对抗吧。
自幼受贵州大山的熏陶,养成了诚实质朴的性格。经过寒窗苦读,考入BIT,为完成自己的教师梦,放弃IT、航天等工作,成为贵财一名大学教师,并想把自己所学所感真心传授给自己的学生,帮助更多陌生人。
github:https://github.com/iagox86/dnscat2
APfell是一个跨平台,可识别 OPSEC的红色团队,利用后的C2框架,使用python3,docker,docker-compose和Web浏览器UI构建.它旨在为操作员,管理人员和基于Mac OS和Linux的操作系统上的报告提供协作且用户友好的界面.它包括对多个C2配置文件,多种有效负载类型,Mac OS专有的自动化JavaScript(JXA)和有趣的Chrome扩展有效负载的支持.APfell也映射到我最喜欢的MITER ATT&CK框架.有趣的是,C2框架从知名的恶意软件家族(例如PlugX,Flame等)中获得灵感.
ATM自动柜员机为人们提供了便捷,现在大家不必去银行就能进行现金交易。用户使用它可以对资金进行敏感操作,当然其中脆弱的通信环节也引来了大量黑客的觊觎。 在过去的许多年里,黑客已经发现了多种入侵ATM机的方式,其中不乏暗中进行读卡扫描等物理攻击。同时,他们也在试图探索新的方法来破解ATM软件。 在本文中,我们将了解到ATM的工作原理、那些用于ATM机的安全解决方案、渗透ATM机的各种奇技淫巧,以及抵御ATM机黑客的最佳解决办法。 ATM机是如何工作的 大部分的ATM机都有2个输入点和4个输出点: 输入点是
这是在github上找到的做恶意软件分析的资料,已经非常全面了,希望对做恶意软件检测的同学有帮助。
Syncthing 是一个持续文件同步程序,它在两台或多台计算机之间同步文件。该项目的主要功能和核心优势包括:
为了遵守外部法规和确保业务连续性,企业需要审核他们的文件服务器,以确保防止敏感数据泄漏和未经授权的修改。看到论坛很多类似的讨论,而且微软自带的审计策略往往不能满足IT的所有需求。常常通过第三方的软件来实现文件服务器的审计功能。NetwrixWindows文件服务器工具有免费版本的变更通知工具以及收费版本的审计工具。可以自动完成文件服务器的审计和报告,从而缓解的合规性故障,数据泄露和可用性问题的风险。
接口测试是测试系统组件间接口的一种测试。接口测试主要用于检测外部系统与系统之间以及内部各个子系统之间的交互点。
三步一岗,五步一哨,让你在内网中无计可施,麻麻再也不用担心我的内网了! 现状 这几年来,蜜罐技术一直被人津津乐道,各种各样的蜜罐是层出不穷,开源的,商业的,低交互式,高交互式等等不一而足,具体如何评估各种蜜罐可以参考《开源蜜罐测评报告》一文。蜜网是在蜜罐技术上逐渐发展起来的一个新的概念,又可称为诱捕网络。 蜜网技术实质上仍是一种蜜罐技术,是一种对攻击者进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务以及信息,诱使攻击者对他们进行攻击,减少对实际系统所造成的安全威胁。但与传统的蜜罐技术的差异在于,蜜网构成
在网络安全环境日趋复杂的时代,威胁行为者必须要定期更新和重构其恶意软件,以与其他威胁行为者和安全研究人员做“斗争”。自2023年9月首次发现以来,BunnyLoader恶意软件即服务(MaaS)一直都在更新其功能,包括以下内容:
领取专属 10元无门槛券
手把手带您无忧上云