记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

我妈今年 70 岁,受不了Windows蓝屏,用了 21 年的 Linux!YYDS!

收录于合集 来自公众号:云原生实验室作者:米开朗基杨最近看到一篇非常有趣的文章,标题叫 《My 70 year old mother has been using Linux on the desktop for the past 21 years》,非常有趣。下面就是这篇文章的主要内容。我的母亲今年 2 月份刚满 70 周岁,她在过去 21 年里一直使用 Linux 桌面环境作为日常办公使用。我的婆婆也一样,她今年 65 岁,从 2015 年开始就使用 Linux 桌面环境。
发布时间:2022-05-17 09:50 | 阅读:5700 | 评论:0 | 标签:linux windows

Sysrv 僵尸网络新变种正攻击 Windows 及 Linux 服务器

微软安全情报团队5月13日在推特上表示,Sysrv 僵尸网络的新变种——Sysrv-K,正在利用 Spring Framework 和 WordPress 中的漏洞,在易受攻击的 Windows 和 Linux 服务器上和部署加密恶意软件。 作为新变种,Sysrv-K,具有更加强大的功能,能够扫描互联网以查找具有各种漏洞的 Web 服务器并自动进行安装,比如,它会扫描 WordPress 配置文件及其备份以检索数据库凭证,从而获得对 Web 服务器的控制权。
发布时间:2022-05-16 12:43 | 阅读:8040 | 评论:0 | 标签:网络攻击 Sysrv僵尸网络 linux 攻击 僵尸网络 windows 网络

Sysrv 僵尸网络新变种正攻击 Windows及Linux 服务器

微软安全情报团队5月13日在推特上表示,Sysrv 僵尸网络的新变种——Sysrv-K,正在利用 Spring Framework 和 WordPress 中的漏洞,在易受攻击的 Windows 和 Linux 服务器上和部署加密恶意软件。作为新变种,Sysrv-K,具有更加强大的功能,能够扫描互联网以查找具有各种漏洞的 Web 服务器并自动进行安装,比如,它会扫描 WordPress 配置文件及其备份以检索数据库凭证,从而获得对 Web 服务器的控制权。
发布时间:2022-05-16 10:42 | 阅读:6701 | 评论:0 | 标签:linux 攻击 僵尸网络 windows 网络

Windows系统从权限维持角度进行应急响应

一、基本介绍红队攻击者在对目标进行渗透利用后通常都会进行权限维持,以达到持续利用的目的。而作为防守方进行应急响应时,应该如何与技术高超(jiaohuajianzha)的攻击者斗智斗勇呢?或许可以通过本文可以找到答案。以下内容不仅可以助力你拿捏应急响应,也能够让你在红蓝对抗中更胜一筹。篇幅有限只能先写一下Windows系统的应急响应。
发布时间:2022-05-14 02:15 | 阅读:28859 | 评论:0 | 标签:windows

微软修复了所有Windows版本中的新NTLM零日漏洞

微软于近期解决了一个积极利用的Windows LSA零日漏洞,未经身份验证的攻击者可以远程利用该漏洞来强制域控制器通过Windows NT LAN Manager (NTLM)安全协议对其进行身份验证。LSA(Local Security Authority的缩写)是一个受保护的Windows子系统,它强制执行本地安全策略并验证用户的本地和远程登录。该漏洞编号为CVE-2022-26925,是由Bertelsmann Printing Group的Raphael John报告的,据调查,该漏洞在野已被利用,似乎是PetitPotam NTLM中继攻击的新载体。
发布时间:2022-05-11 16:07 | 阅读:14023 | 评论:0 | 标签:漏洞 windows 微软

微软修复了所有 Windows 版本中的新 NTLM 零日漏洞

微软于近期解决了一个积极利用的Windows LSA零日漏洞,未经身份验证的攻击者可以远程利用该漏洞来强制域控制器通过Windows NT LAN Manager (NTLM)安全协议对其进行身份验证。LSA(Local Security Authority的缩写)是一个受保护的Windows子系统,它强制执行本地安全策略并验证用户的本地和远程登录。该漏洞编号为CVE-2022-26925,是由Bertelsmann Printing Group的Raphael John报告的,据调查,该漏洞在野已被利用,似乎是PetitPotam NTLM中继攻击的新载体。
发布时间:2022-05-11 15:24 | 阅读:9716 | 评论:0 | 标签:漏洞 网络安全 Windows 微软 零日漏洞 windows

关于bypassuac的探究

本文约7000字,阅读约需20分钟。 0x00  前言 这篇文章可以带大家了解UAC认证机制和如何Bypass UAC。 0x01 用户帐户控制 (UAC) 什么是 UAC? 用户帐户控制 (UAC) 是一项 Windows 安全功能,默认情况下强制任何新进程在非特权帐户的安全中运行。此策略适用于任何用户(包括管理员自己)启动的进程。 这个想法是,我们不能仅仅依靠用户的身份来确定是否应该授权某些操作。   但想象一下用户 user 在不知不觉中从 Internet 下载恶意应用程序的情况。
发布时间:2022-05-10 17:02 | 阅读:16362 | 评论:0 | 标签:bypass UAC Filtered Token GUI msconfig UAC认证机制 windows 绕过

微软:新恶意软件使用Windows bug隐藏计划任务

微软:新恶意软件使用Windows bug隐藏计划任务 微软发现了一种新的恶意软件,通过创建和隐藏计划任务来保持对受感染Windows系统的持久性。组织此前曾针对美国国防公司,智囊团和研究人员进行网络间谍攻击。它也是微软与去年在全球范围内利用ProxyLogon零日漏洞影响所有受支持的Microsoft Exchange版本相关联的国家赞助团体之一。通过 Windows 注册表值删除进行持久性“随着微软继续跟踪高优先级的国家赞助的威胁行为者HAFNIUM,已经发现了利用未修补的零日漏洞作为初始载体的新活动,”微软检测和响应团队(DART)说。
发布时间:2022-05-06 23:27 | 阅读:20468 | 评论:0 | 标签:windows 恶意软件 微软

小心:勒索软件 Magniber 伪装成 Windows 更新传播

在最新活动中,恶意软件 Magniber 利用虚假的 Windows 10 更新实现传播。这款恶意软件非常善于紧跟最新时事进行传播,在 2021 年使用 PrintNightmare 漏洞来感染受害者;在 2022 年 1 月,它再次通过 Edge 和 Chrome 浏览器进行传播。 援引科技媒体 BleepingComputer 报道,目前已经有多例感染报道,似乎覆盖全球各地。这款恶意程序伪装为 Windows Update 更新,并连接了以下虚假的 knowledge base (KB) ID。 这些恶意更新是通过warez和盗版网站传播的。
发布时间:2022-05-05 12:34 | 阅读:22072 | 评论:0 | 标签:恶意软件 Magniber 勒索 windows

FakeLogonScreen – 伪造Windows登录屏幕以窃取密码

FakeLogonScreen是一个伪造Windows登录屏幕以获取用户密码的实用程序。输入的密码将根据Active Directory或本地计算机进行验证,以确保其正确,然后显示到控制台或保存到磁盘。它可以通过简单地运行 .exe 文件来执行,或者使用例如CobaltStrike的execute-assembly命令来执行。
发布时间:2022-05-01 23:21 | 阅读:31050 | 评论:0 | 标签:windows 密码

Windows PE 文件头解析

收录于合集 0x01 PE文件基本介绍PE文件的全称是Portable Executable,意为可移植的可执行的文件,常见的EXE、DLL、OCX、SYS、COM都是PE文件,PE文件是微软Windows操作系统上的程序文件(来自百度百科)。包括DOS头、PE头、节表、导入表和导出表。本文主要介绍DOS头、NT头、标准PE头、可选PE头和节表。在介绍前先了解几个概念:虚拟地址(Virtual Address,VA):在windows系统中,PE文件被系统加载器映射到内存中。每个程序都有自己的虚拟空间,这个虚拟空间的内存地址称为虚拟地址。
发布时间:2022-04-30 20:39 | 阅读:38517 | 评论:0 | 标签:windows

干货 | 最新Windows事件查看器.NET反序列化漏洞分析

0x01 漏洞背景 4月26日@Orange Tsai 在Twitter上发表一个有关Windows事件查看器的反序列化漏洞,可以用来绕过Windows Defender或者ByPass UAC等其它攻击场景,Orange视
发布时间:2022-04-28 12:44 | 阅读:19749 | 评论:0 | 标签:红队技术 漏洞 序列化 windows 分析

Emotet恶意软件现在通过Windows快捷方式文件中的PowerShell安装

第270期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、Emotet恶意软件现在通过Windows快捷方式文件中的PowerShell安装Emotet僵尸网络现在正在使用包含PowerShell命令的Windows快捷方式文件(.LNK)感染受害者的计算机,而不再使用现在默认禁用的Microsoft Office宏。
发布时间:2022-04-28 10:34 | 阅读:18392 | 评论:0 | 标签:windows shell 恶意软件

Windows Event Viewer事件查看器一个有趣的.NET反序列化问题

问题概述近日Orange发布Windows Event Viewer事件查看器存在一个不安全的反序列化隐患:虽然不会带来直接的安全问题,但是可以尝试用来实现Defender bypass或者UAC bypass。问题分析Windows Event Viewer通过`mmc.exe`进行启动:运行启动相关的.NET组件如下:`mmc.exe`是系统管理程序的一个框架程序,全称是Microsoft Management Console,它提供给扩展名为msc的管理程序一个运行的平台。
发布时间:2022-04-28 09:43 | 阅读:19934 | 评论:0 | 标签:序列化 windows

绕过ppl保护关闭Windows Defender【文末赠书】

描述可以关闭Windows Defender服务并通过提升权限删除ppl保护,然后删除Windows Defender中的DLL和其他文件,使Windows Defender服务无法运行,从而导致Windows Defender拒绝服务。
发布时间:2022-04-27 09:42 | 阅读:17652 | 评论:0 | 标签:windows 保护

黑客正利用虚假 Windows 11 升级引诱受害者上钩

Bleeping Computer 报道称,已有黑客在利用伪造的 Windows 11 升级安装包,来引诱毫无戒心的受害者上钩。为了将戏演得更真一些,当前正在活跃的恶意软件活动甚至会利用中毒后的搜索结果,来推送一个模仿微软 Windows 11 促销页面的网站。若不幸入套,或被恶意软件窃取浏览器数据和加密货币钱包中的资产。 假冒 Windows 11 升级网页 在推广 Windows 11 操作系统的同时,微软也为新平台制定了更加严格的安全标准。 如果你用过兼容性检查工具,就会知道最容易被拦在门外的因素是缺乏 TPM 2.0 可信平台模块,几乎将四年前的老设备都拦在了门外。
发布时间:2022-04-21 12:32 | 阅读:26422 | 评论:0 | 标签:网络欺诈 Windows 11 黑客 windows

CISA 发出警告,攻击者正在利用 Windows 漏洞

Bleeping Computer 消息称,美国网络安全和基础设施安全局(CISA)在其积极利用漏洞列表中新增三个安全漏洞,其中包括 Windows Print Spooler 中的本地权限提升漏洞。从微软发布的公告来看,此高严重性漏洞(被追踪为 CVE-2022-22718)会影响所有 Windows 版本,已于 2022 年 2 月被修补。值得一提的是,在 PrintNightmare 的技术细节和概念验证(POC)漏洞被意外泄露后,CISA 立刻警告管理员在域控制器和不用于打印的系统上禁用 Windows Print Spooler 服务,以阻止潜在的网络攻击。
发布时间:2022-04-20 15:59 | 阅读:19904 | 评论:0 | 标签:漏洞 攻击 windows

LogParser解析Windows系统日志常用SQL合集

本文建议先把logparser添加到环境变量再配合powershell使用。文章目录将LogParser添加到环境变量被远程登录记录事件id:4625 登录失败 Security.evtx事件id:4624
发布时间:2022-04-19 20:43 | 阅读:18500 | 评论:0 | 标签:应急响应 SQL windows 日志

安全专家发现新型恶意 Windows 11 网站:镜像内含恶意文件

自 Windows 11 系统 2021 年 6 月发布以来,不断有各种活动欺骗用户下载恶意的 Windows 11 安装程序。虽然这种情况在过去一段时间里有所遏制,但现在又卷土重来,而且破坏力明显升级。 网络安全公司 CloudSEK 近日发现了一个新型恶意软件活动,看起来非常像是微软的官方网站。由于使用了 Inno Setup Windows 安装程序,它分发的文件包含研究人员所说的“Inno Stealer”恶意软件。
发布时间:2022-04-19 17:58 | 阅读:17419 | 评论:0 | 标签:恶意软件 Windows 11 系统 恶意文件 windows 安全

Windows10 渗透套件工具包

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 @真琴师傅基于Windows打造的一个渗透测试套件工具包,非常不错的一个项目,有喜欢的可以点个Star支持一下,有问题也可以提交Issues反馈! 项目地址: https://github.com/makoto56/penetration-suite-toolkit 0x01 系统简介 本项目制作的初衷是帮助渗透新手快速搭建工作环境,工欲善其事,必先利其器。
发布时间:2022-04-19 14:08 | 阅读:42578 | 评论:0 | 标签:Windows10 渗透测试 渗透测试套件工具包 渗透 windows

FakeLogonScreen – 伪造Windows登录屏幕以窃取密码

FakeLogonScreen是一个伪造Windows登录屏幕以获取用户密码的实用程序。输入的密码将根据Active Directory或本地计算机进行验证,以确保其正确,然后显示到控制台或保存到磁盘。 它可以通过简单地运行 .exe 文件来执行,或者使用例如CobaltStrike的execute-assembly命令来执行。
发布时间:2022-04-19 11:27 | 阅读:13350 | 评论:0 | 标签:Cobaltstrike execute-assembly FakeLogonScreen windows 密码

小程序抓包&反编译测试从0到1

以下文章来源于米瑞尔信息安全 ,作者Michael 0x00. 小程序抓包测试 1.1 抓包前言 先说说问题微信小程序无法抓包主要的原因 在 Android7.0 及以上的系统中,每个应用可以定义自己的可信 CA 证书。 默认情况下:应用只会信任系统预装的 CA 证书,而不会信任用户安装的 CA 证书。 在配置抓包过程中,无论是BurpSuite还是fiddler/Charles安装的证书都属于用户自己安装的证书。
发布时间:2022-04-18 19:39 | 阅读:35318 | 评论:0 | 标签:BurpSuite CA 证书 Charles fiddler windows 反编译 小程序抓包 微信抓包 模拟器抓包

探索Windows UAC绕过技术以及对应的检测策略

恶意软件通常需要计算机上的完全管理权限来执行更有影响的操作,如添加逃避防病毒软件检测、加密安全文件或向感兴趣的系统进程中注入代码。即使目标用户拥有管理权限,用户帐户控制(UAC)的流行也意味着恶意应用程序通常默认为中等完整性,从而阻止对具有较高完整性级别的资源的写入访问。要绕过这个限制,攻击者将需要一种无需用户交互(无 UAC 提示)静默提升完整性级别的方法。这种技术被称为绕过用户帐户控制,它依赖于各种原语和条件,其中大部分基于搭载提升的 Windows 功能。
发布时间:2022-04-18 13:26 | 阅读:13841 | 评论:0 | 标签:windows

windows下通过go编译linux程序 – vulsee.com

windows下通过go编译linux程序 set GOARCH=amd64 set GOOS=linux go build go build时可能报错: go: golang.org/x/net@v0.0.0-20201031054903-ff519b6c9102: Get “https://proxy.golang.org
发布时间:2022-04-16 05:14 | 阅读:28489 | 评论:0 | 标签:学习路上 windows下通过go编译linux程序 编译linux程序 linux windows

CISA警告机构修补积极利用的Windows LPE错误

网络安全和基础设施安全局(CISA)在其积极利用的漏洞列表中添加了10个新的安全漏洞,包括 Windows 通用日志文件系统驱动程序中的一个高严重性本地权限提升漏洞。这个高度严重的安全漏洞(编号为 CVE-2022-24521)由CrowdStrike和美国国家安全局(NSA) 报告,并在星期二由微软修补了本月的补丁。根据11月发布的约束性操作指令(BOD 22-01),所有联邦民事行政部门机构(FCEB)机构在被添加到CISA的已知利用漏洞(KEV)目录后,必须保护其系统免受此安全漏洞的影响。对此,CISA给了他们三周时间(直到5月2日)来修补CVE-2022-24521 漏洞。
发布时间:2022-04-15 16:00 | 阅读:20221 | 评论:0 | 标签:windows

Windows 11新版本中的安全加密新特征

微软公开Windows 11新版本中的安全和加密新特征。微软称在新发布的Windows 11系统版本中将加入更多的安全改进,其中包括对网络安全威胁的保护、提供更好的加密、以及拦截恶意APP和驱动。微软Enterprise & OS安全副总裁David Weston称,在即将发布的Windows 11系统中将会加入新的安全特征,其中从芯片到云端融合现代硬件和软件实现对用户的全方位安全防护。钓鱼保护其中一个新加入的安全特征就是针对钓鱼攻击的增强防护。
发布时间:2022-04-15 13:24 | 阅读:16650 | 评论:0 | 标签:加密 windows 安全 特征

微软 Windows 受到 Hafnium 恶意软件 “Tarrask” 的集团化攻击

对微软Exchange服务器造成严重破坏的臭名昭著的Hafnium黑客组织回来了。但这一次,微软清楚地知道这个国家支持的威胁行为者团体的活动意图,该组织正在利用”Tarrask”恶意软件来瞄准并不断削弱Windows操作系统的防御能力。 微软检测和响应小组(DART)在一篇博文中解释说,Hafnium集团正在利用Tarrask这种”防御规避恶意软件”来规避Windows的防御,并确保被破坏的环境保持脆弱。
发布时间:2022-04-13 18:02 | 阅读:24803 | 评论:0 | 标签:恶意软件 网络攻击 Hafnium Windows 攻击 windows 微软

Qbot 恶意软件,切换到新的 Windows 安装程序感染媒介

第258期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、 Qbot 恶意软件切换到新的 Windows 安装程序感染媒介Qbot僵尸网络现在通过带有密码保护的ZIP存档附件的钓鱼电子邮件推送恶意软件有效载荷,其中包含恶意MSI Windows安装程序包。这是Qbot运营商首次使用这种策略,改变了他们通过网络钓鱼电子邮件发送恶意软件的标准方式,在目标设备上丢弃带有恶意宏的Microsoft Office文档。
发布时间:2022-04-13 10:34 | 阅读:20840 | 评论:0 | 标签:windows 恶意软件

Windows 进程注入 Part 1 - 非覆写函数指针的进程注入方式

 概述进程注入是一种在单独的活动进程空间中执行代码的方法。在其它合法进程的上下文中运行代码可以达到防御规避的目的,同时有可能提升权限。进程注入通过将代码注入到目标进程或者迫使目标进程加载指定的代码库来实现。诸如 AppInit DLLs, COM 劫持 等技术除了提供持久化能力外,客观上也是在其他进程中执行代码(相应的 DLL 被加载到目标进程中),即达到进程注入的效果。但是本系列文件只关注前一种类型的注入,即将代码显示注入到目标进程的注入方式。这类的进程注入方法首先需要将代码以某种方式放到目标进程的进程空间中,然后借助某种机制使目标进程执行注入的代码。
发布时间:2022-04-13 10:34 | 阅读:20413 | 评论:0 | 标签:注入 windows

​【Rootkit系列研究】Windows平台高隐匿、高持久化威胁(二)

序言 从西方 APT 组织的攻击历史及已经泄露的网络攻击武器来看,高隐藏、高持久化(Low&Slow)是已经成为区分威胁等级的关键特征,而 Rookit 则是达成此目的重要的技术手段之一。 在之前的文章中,“序章:悬顶的达摩克利斯之剑”,带我们领略了 Rootkit 的前世今生,隐匿于 Rootkit 背后的影子以及针对 Rootkit 的基本检测思想。
发布时间:2022-04-12 19:32 | 阅读:20819 | 评论:0 | 标签:Windows CVE-2017-0005 CVE-2020-13515 CVE-2020-13516 CVE-2020

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求投资、赞助、支持💖

标签云

本页关键词