记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Windows Server 2012 R2的提权过程解析

近期,我在进行一项安全评估的过程中遇到了一个麻烦。这是某个组织的一台远程桌面服务器,安装的是Windows Server 2012 R2系统,但是我手中的用户账号权限却非常低。由于我此前也进行过大量的安全评估和测试,因此我清楚地知道如果我能够将这个用户账号的权限提升为服务器的本地管理员,那么我就可以使用Mimikatz(Windows密码抓取神器)来窃取域名管理员的凭证数据了。 跟我一起进行这项安全审查任务的是我的同事Chris Myers,当时我们几乎用尽了脑海中所能想到的一切方法,但是问题依旧没有解决。但就在我们打算放弃的时候,CVE-2017-0100进入了我们的视线之中,而这个漏洞正好就是我们所需要的东西。从理论上来说,这个漏洞将允许我们利用任意用户权限并通过一个活动会话来在远程桌面服务器中执行pay
发布时间:2017-04-16 20:15 | 阅读:175923 | 评论:0 | 标签:系统安全 Windows Server 解析 提权

Windows Server DNS漏洞允许远程代码执行

最近,微软提醒用户运行域名服务(Domain Name Service,DNS)在微软服务器端查找功能来修补一个允许攻击者在受影响的计算机上远程执行代码的漏洞。 微软表示,该漏洞已经被分配了常见漏洞和利用索引词CVE-2015-6125并影响到32位和64位版本的Windows Server 2008,2008 R2 2012和2012 R2,以及精简Server Core的其他变体。 Windows Server Technical Preview技术预览版3和4也受到影响。 攻击者可以利用在Windows DNS中的漏洞简单地通过因特网向系统发送恶意请求。该请求可以设计为在受感染的微软服务器上运行任意代码。 该漏洞是一个内存在已被释放之后又被引用的错误。 微软说,目前还没有找到任何缓解此漏洞的途径或解决方法
发布时间:2015-12-11 22:20 | 阅读:100729 | 评论:0 | 标签:安全 DNS Windows Server 微软 漏洞

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云