记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

这个文件共享零日漏洞 微软3个月还没打补丁

该漏洞在补丁推出前就已公开,研究人员尚在争论其影响。 Windows系统中实现的SMB(服务器信息块)网络文件共享协议存在严重漏洞,可致攻击者远程触发系统崩溃。 2月2日,名为劳伦特·伽非的独立安全研究员公开了该未打补丁的漏洞,称微软在过去3个月中一直拖延该漏洞补丁的发布。 伽非的推特账号是PythonResponde,在GitHub上发布了该漏洞的概念验证利用程序,触发了来自卡耐基梅隆大学计算机紧急响应小组协调中心(CERT/CC)的公告。 公告中称:“微软Windows在SMB流量处理中存在内存泄露漏洞,可致远程未授权攻击者在脆弱系统上造成拒绝服务或潜在的任意代码执行。” 微软的SMB协议实现,被Windows计算机用来网络共享文件和打印机,以及处理对这些共享资源的身份验证。 该漏洞影响微软SMB版本3,
发布时间:2017-02-07 00:15 | 阅读:117253 | 评论:0 | 标签:威胁情报 SMB 安全漏洞 微软 网络文件共享协议 漏洞

CrackMapExec:Windows活动目录(AD)渗透测试工具集

CrackMapExec是一款针对Windows活动目录(AD)进行渗透测试的精巧工具集。项目组成该项目采用了Impacket项目里很多有用的网络协议类。CrackMapExec参考的项目有:@agsolino的wmiexec.py、wmiquery.py、smbexec.py、 samrdump.py、secretsdump.py、atexec.py和lookupsid.py脚本@ShawnDEvans的smbmap@gojhonny的CredCrack@pentestgeek的smbexecCrackMapExec项目还得感谢:@T-S-A’s smbspiderEmpire项目此外,CrackMapExec引用了PowerSploit作为子模块。项目介绍Cr
发布时间:2016-08-14 22:00 | 阅读:105614 | 评论:0 | 标签:工具 powershell SMB 活动目录 渗透测试

小心Windows旧版认证暴露你的系统帐户密码

当你正用浏览器访问网站时,Windows的一个古老漏洞就可能泄露了你电脑的用户名密码、微软登录信息,甚至还有你VPN的账号密码。多年以前当Windows还在使用单核处理器和256M的RAM的时候,微软的员工想出了单点登录,也就是说你只需要登录一次,就能够访问所有的内部资源,无需再次访问。当用户使用NTLM验证方式时,操作系统会发送域名、用户名和密码哈希值给对方主机。只有验证不成功时才会出现登录框。但是现在看来,这样的机制是不安全的。因此,微软修复了一些问题,有些修复了一般,还有一些根本没有修复,以至直到今天还能被利用。这些没有修复的漏洞中其中一个就是系统会把账号登录信息传输给SMB服务器。SMB是一个使用非常广泛的协议,它能够访问网络共享的文件、文件夹、打印机等。SMB的这
发布时间:2016-08-05 20:55 | 阅读:102641 | 评论:0 | 标签:漏洞 NTLM SMB

刨根问底:Hash传递攻击原理探究

原创作者:walkerfuz0×00 前言甲:你知道Hash传递攻击吗,就是可以直接用Hash登录远程主机而不用明文密码。乙:貌似这是个漏洞,Win7之后应该已经被修复了。甲:我刚才用Metasploit试了试,最新的Win7系统也支持。乙:不可能吧,既然Hash都不用破解就能登录远程主机,那微软费那么大劲将明文密码存储为NTLM Hash的机制不就是多此一举吗?甲:~!@#$%……你说的如此有理,我竟然无言以对。自己就是上述路人甲,这就是不懂原理的悲哀,看似什么都会,其实什么都不会。为以身正学,特梳理薄弱知识点,供勉之。0×01 Pass The Hash介绍关于Hash传递攻击,维基百科有言:Pass the hash is 
发布时间:2015-09-30 19:00 | 阅读:134895 | 评论:0 | 标签:系统安全 终端安全 网络安全 Hash传递攻击 Kerberos NTLM pass-the-hash SMB

BlackHat议题: SMB不只是共享你的文件

在本文中,我们展示了一种新的攻击方法破解Windows的SSO(Single Sign On)特性,影响了Windows的所有版本包括最新的win10 微软的SMB(Server Message Block)协议,内网攻击SMB技术已经出现很久了,这种新型的攻击延伸到了外网。这项技术被广泛认为是首个涉及win10和其浏览器Spartan的攻击。0×01 背景介绍SMB按理说应该是在内网中相当可信的网络协议,它是内网渗透测试的一部分,经常被假设攻击来自外网,然而并不是这样。本文首次探求了外网发起攻击的可能性,这自然就需要一个可靠通杀各版本window浏览器的利用代码,进一步展望此类攻击,穿过浏览器延伸到用户,并利用已有的影响修改顽固的网络配置。0×02 SMB的小历史 S
发布时间:2015-09-11 02:30 | 阅读:109513 | 评论:0 | 标签:漏洞 系统安全 blackhat SMB

十八年微软SMB漏洞解析 数十种软件受牵连

安全机构Cylance的下属小组SPEAR发现了一种基于18年前的SMB(Windows Server Message Block, SMB)漏洞上的新攻击向量。它被称作SMB重定向,主要影响微软、苹果、Adobe、赛门铁克、Box、甲骨文公司的产品。在1997年,研究者发现了IE浏览器的一个bug,该漏洞允许攻击者利用SMB协议中的特性盗取Windows凭据。SMB是Windows的网络核心组件,在所有版本的Windows系统上都是默认开启的。微软在漏洞被公布后提供了新的工作组和难以实现的组策略(GPO),但从未从根本上解决该问题。现在的情况是,除非改变Windows的默认设置,否则系统仍然容易受到该类型的攻击。SMB攻击的基本模式如下:诱骗受害者点击链接,并使浏览器验证远程SMB服务器,例如file://x
发布时间:2015-04-15 16:15 | 阅读:101344 | 评论:0 | 标签:动态 安全警报 SMB 中间人攻击 漏洞

Samba全系版本远程命令执行漏洞(CVE-2015-0240)检测方法及修复建议

0x01 前言 在大家欢天喜地度春节时,安全界近日又爆出Samba被发现存在远程命令执行漏洞(CVE-2015-0240)。 原因是在Samba的守护进程smbd中发现一个未初始化的指针使用缺陷;允许一个恶意的Samba客户端发送特定的netlogon数据包给smbd获得smbd运行的权限,而smbd的默认权限是root。 Samba是在Linux和Unix系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。SMB协议是客户机/服务器型协议,客户机通过该协议可以访问服务器上的共享文件系统、打印机及其他资源。通过设置“NetBIOS
发布时间:2015-02-26 09:01 | 阅读:97248 | 评论:0 | 标签:系统安全 CVE-2015-0240 NetBIOS Samba Server Messages Block SMB s

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词