记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Windows WDM 驱动漏洞挖掘(上)

驱动程序中的每一个漏洞本质上都是Windows内核中的一个漏洞,因为每个驱动程序都共享内核的内存空间。拥有了在内核中运行代码、从模型寄存器读写或复制特权访问令牌的能力实际上是拥有了系统。本文将介绍在WDM驱动程序中发现漏洞的方法,然后通过kAFL利用内核模糊。大多数漏洞似乎都在WDM或KMDF中。在本博客的每一部分中,我们都将从基础开始,比如熟悉相关的API和数据结构。WDMWindows驱动程序模型(WDM)是最古老的,也是最常用的驱动程序框架。
发布时间:2022-06-27 14:45 | 阅读:3760 | 评论:0 | 标签:漏洞 windows

[OS] win10下 windows终端安装

项目地址:https://github.com/microsoft/terminal/releases 下载安装:     添加到右键: 参考:https://blog.csdn.net/jiunian_2761/article/details/121367407   但是无法安装,报错: .install.ps1 : 无法运行脚本“install.ps1”,因为该脚本包含用于 Windows PowerShell 6.0 的 "#requires" 语句。
发布时间:2022-06-24 02:37 | 阅读:11218 | 评论:0 | 标签:学习路上 win10下 windows终端安装 windows终端安装 windows

7-zip 支持 Windows Mark-of-the-Web 安全功能

7-zip 加入了对 Windows Mark-of-the-Web 安全功能的支持。当用户从网络下载文档和可执行文件,Windows 会对其加入特定的标识符 Mark-of-the-Web,告诉操作系统和支持的应用程序,文件是从另一台计算机或网络上下载的,打开文件可能会存在安全风险。举例来说,Microsoft Office 在打开文件时会检查 Mark-of-the-Web,如果有该标识符它会在保护视图下打开文件,文件处于只读模式,禁用了宏功能。
发布时间:2022-06-23 10:40 | 阅读:8590 | 评论:0 | 标签:windows 安全

新的DFSCoerce NTLM中继攻击允许攻击者控制Windows域

Security Affairs 网站披露,安全专家发现了一种名为 DFSCoerce 的新型 Windows NTLM 中继攻击,它允许攻击者控制 Windows 域。DFSCoerce 攻击依赖分布式文件系统 (DFS):命名空间管理协议 (MS-DFSNM) 来完全控制 Windows 域。分布式文件系统 (DFS):命名空间管理协议为管理 DFS 配置提供了 RPC 接口。安全研究员 Filip Dragovic 发布了一个新的 NTLM 中继攻击的概念验证脚本,该 PoC 基于 PetitPotam 漏洞,并滥用 MS-DFSNM 协议而不是使用 MS-EFSRPC。
发布时间:2022-06-22 13:55 | 阅读:8573 | 评论:0 | 标签:攻击 windows RCE

Windows AD基础知识之AD对象

点击蓝色 关注我们 # 1、概述 在这篇文章中,我们将讨论不同的 Active Directory 对象及其基本概念,例如: 为什么域中需要 Active Directory 对象 如何创建它们? 如何枚举 Active Directory 对象 Active Directory 对象 Active Directory 对象是一组表示域中资源的属性。
发布时间:2022-06-21 14:46 | 阅读:8285 | 评论:0 | 标签:Active Directory AD对象 Computer Objects User Objects window

下一代Windows漏洞利用:攻击通用日志文件系统

概述近两年通用日志文件系统模块 (clfs) 成为了 Windows 平台安全研究的热点,本文首先会介绍一些关于 clfs 的背景知识,然后会介绍我们是如何对这个目标进行 fuzz ,最后将分享几个漏洞案例以及我们是如何使用一种新方法实现本地提权。背景知识根据微软官方文档可以知道,通用日志文件系统 (clfs) 是 Windows Vista 引入的一种新的日志记录机制,它负责提供一个高性能、通用的日志文件子系统,供专用客户端应用程序使用,多个客户端可以共享以优化日志访问。我们可以使用 CreateLogFile 函数创建或打开一个日志文件 (.blf)。
发布时间:2022-06-18 12:45 | 阅读:21638 | 评论:0 | 标签:漏洞 攻击 windows 日志

Windows将永久禁用IE

第303期你好呀~欢迎来到“安全头条”!如果你是第一次光顾,可以先阅读站内公告了解我们哦。欢迎各位新老顾客前来拜访,在文章底部时常交流、疯狂讨论,都是小安欢迎哒~如果对本小站的内容还有更多建议,也欢迎底部提出建议哦!1、Windows将永久禁用IE微软今天确认未来将在新版Windows上永久禁用IE浏览器。本周三IE浏览器迎来了Windows 10 SAC生命周期终点,以后再启动IE将会直接转向新版的Edge浏览器,IE将彻底退出Windows舞台。但出于情怀,IE的图标会保留,作为启动Edge浏览器的另一个入口。
发布时间:2022-06-17 10:55 | 阅读:13239 | 评论:0 | 标签:windows

Microsoft Defender网络安全应用在Windows、macOS、iOS和Android上推出

微软今天在Windows、macOS、iOS和Android上推出了新的Defender网络安全应用程序。虽然这家软件巨头多年来一直使用Defender这个名称来进行防病毒保护,但这个新的跨平台的Microsoft Defender应用是为个人设计的,它更像是一个简化的仪表板,可以接入现有的防病毒软件或提供额外的设备保护。 访问:阿里云复工专属福利首购1元起 Microsoft Defender今天将向微软365个人和家庭用户提供,其功能将因平台而异。例如,在iOS和iPadOS上没有反病毒保护,但提供一些网络钓鱼保护,同时提供一个包括其他设备警报的仪表板。
发布时间:2022-06-17 00:25 | 阅读:79084 | 评论:0 | 标签:Android iOS windows mac ios android 网络安全 安全 网络

Windows SMB拒绝服务漏洞 (CVE-2022-32230 )安全风险通告

近日,奇安信CERT监测到Windows SMB 拒绝服务漏洞细节及PoC在互联网公开,Windows SMB在处理请求的过程中存在空指针引用缺陷,未经身份验证的远程攻击者可通过向Microsoft Windows域控制器发送特制请求来利用此漏洞,从而导致目标系统拒绝服务。目前,此漏洞细节及PoC已在互联网公开,经验证,此漏洞PoC稳定有效,未经身份验证的攻击者可利用此漏洞攻击默认配置的域控制器,攻击普通win10、win11主机用户需要经过身份认证。值得注意的是,微软已于2022年4月份修复了此漏洞,并于6月补丁日公开。
发布时间:2022-06-16 21:47 | 阅读:42149 | 评论:0 | 标签:漏洞 CVE windows 安全

微软修复了已被黑客利用的 “Follina”Windows 零日漏洞

微软终于发布了对”Follina”的修复,这是Windows中被黑客积极利用的零日漏洞。作为微软每月发布的安全补丁的一部分,即所谓的”补丁星期二”已经发布了对这个高危漏洞的修复,这一漏洞被追踪为CVE-2022-30190。但正如网络安全公司Sophos所指出的,该修复程序并不在此次发布的补丁列表中–尽管它已经确认Follina现在已经被缓解。 “微软强烈建议客户安装这些更新,以充分保护自己免受该漏洞的影响,”微软在6月14日对其原始公告的更新中说。
发布时间:2022-06-16 16:00 | 阅读:11737 | 评论:0 | 标签:漏洞 Follina 微软 黑客 windows

在WSL中切换Windows/Linux路径表达方式

发表于 收录于合集 #Windows 25个 http://scz.617.cn:8/windows/202206120354.txtQ:When we use WSL shell on windows, it is annoying to convert the path back and forth, is it possible to make our l
发布时间:2022-06-16 00:36 | 阅读:15392 | 评论:0 | 标签:linux windows

微软修复了已被黑客利用的"Follina"Windows零日漏洞

微软终于发布了对"Follina"的修复,这是Windows中被黑客积极利用的零日漏洞。作为微软每月发布的安全补丁的一部分,即所谓的"补丁星期二"已经发布了对这个高危漏洞的修复,这一漏洞被追踪为CVE-2022-30190。但正如网络安全公司Sophos所指出的,该修复程序并不在此次发布的补丁列表中--尽管它已经确认Follina现在已经被缓解。
发布时间:2022-06-16 00:28 | 阅读:16340 | 评论:0 | 标签:漏洞 黑客 windows 微软

基于USB的蠕虫恶意软件正瞄准Windows安装程序

研究人员发现,被称为Raspberry Robin的蠕虫恶意软件自去年9月以来就一直处于活跃状态,并正在通过USB驱动器“蠕动”到Windows机器上,进而可以使用Microsoft Standard Installer和其他合法流程来安装恶意文件。Red Canary Intelligence的研究人员在秋季首次开始跟踪这一恶意活动。这一恶意活动最初是由Red Canary检测工程团队的Jason Killam在多个具有类似特征的客户环境中进行检测时首次发现的。
发布时间:2022-06-15 13:57 | 阅读:16238 | 评论:0 | 标签:windows 恶意软件

微软Windows操作系统代码执行漏洞分析

最近趋势科技研究团队的Guy Lederfein和Jason McFadyen详细介绍了微软Windows操作系统近期修复的一个代码执行漏洞。该漏洞最初是由Yuki Chen发现并报告给微软的。Windows网络文件系统存在堆栈缓冲区溢出漏洞。远程攻击者可以通过向服务器发送特制的 RPC 数据包来利用此漏洞,从而在 SYSTEM 上下文中执行代码。以下是关于CVE-2022-26937的部分内容,有一些小的修改。Windows 网络文件系统中存在堆栈缓冲区溢出漏洞。
发布时间:2022-06-15 13:57 | 阅读:11787 | 评论:0 | 标签:漏洞 windows 执行 分析 微软

下一代 Windows 漏洞利用:攻击通用日志文件系统

作者:360漏洞研究院 许仕杰 宋建阳 李林双原文链接:https://vul.360.net/archives/438概述近两年通用日志文件系统模块 (clfs) 成为了 Windows 平台安全研究的热点,本文首先会介绍一些关于 clfs 的背景知识,然后会介绍我们是如何对这个目标进行 fuzz ,最后将分享几个漏洞案例以及我们是如何使用一种新方法实现本地提权。背景知识根据微软官方文档可以知道,通用日志文件系统 (clfs) 是 Windows Vista 引入的一种新的日志记录机制,它负责提供一个高性能、通用的日志文件子系统,供专用客户端应用程序使用,多个客户端可以共享以优化日志访问。
发布时间:2022-06-15 13:46 | 阅读:14196 | 评论:0 | 标签:漏洞 攻击 windows 日志

Windows AD基础知识

1、概述 本文侧重于从不同角度了解Windows Active Directory环境。如从管理员身份配置安全策略的角度、攻击者绕过安全策略的角度、检测攻击者的角度。导致Active Directory受攻击破坏的因素有很多,比如错误的配置、糟糕的维护程序以及管理员犯的其他很多错误。文章涉及基本和高级的概念、环境配置及攻击,内容可能有点长,但是这有助于模拟不同的攻击,模拟和了解红队的攻击行为。
发布时间:2022-06-15 11:51 | 阅读:11082 | 评论:0 | 标签:Active Directory AD PowerShell windows Windows Active Direct

windows消息机制详解

前言 windows是一个消息驱动的系统,windows的消息提供了应用程序之间、应用程序与windows 系统之间进行通信的手段。要想深入理解windows,消息机制的知识是必不可少的。
发布时间:2022-06-11 09:58 | 阅读:21002 | 评论:0 | 标签:windows

研究人员警告未修补的“DogWalk”微软Windows漏洞

微软支持诊断工具 (MSDT) 中的一个新的 Windows 零日漏洞已经提供了一个非官方的安全补丁,即使 Follina 漏洞继续在野外被利用。 微软支持诊断工具 (MSDT) 中的一个新的 Windows 零日漏洞已经提供了一个非官方的安全补丁,即使 Follina 漏洞继续在野外被利用。
发布时间:2022-06-10 18:46 | 阅读:20126 | 评论:0 | 标签:漏洞 windows 微软

《Windows7操作系统安全加固指引》发布,360 Win7盾甲全力支持!

2020年1月,自微软宣布停止对Windows7操作系统的更新服务,同时不再提供针对其的技术支持、软件更新、漏洞修复等(以下简称“Win7停服”),Windows7操作系统的安全问题就一直备受关注!近期,全国信息安全标准化技术委员会发布《网络安全标准实践指南—Windows7操作系统安全加固指引》(以下简称《实践指南》),针对Windows7操作系统的安全问题,从实践层面提供了明确的指导意见。
发布时间:2022-06-10 13:39 | 阅读:15833 | 评论:0 | 标签:windows 加固 安全 360

CNNVD关于Microsoft Windows Support Diagnostic Tool 安全漏洞的通报

 近日,国家信息安全漏洞库(CNNVD)收到关于Microsoft Windows Support Diagnostic Tool安全漏洞(CNNVD-202205-4277、CVE-2022-30190)情况的报送。成功利用此漏洞的攻击者,可在目标主机执行恶意代码。
发布时间:2022-06-08 18:32 | 阅读:17280 | 评论:0 | 标签:漏洞 windows 安全

CNNVD通报Microsoft Windows Support Diagnostic Tool安全漏洞,23家安全厂商提供支持

日前,国家信息安全漏洞库(CNNVD)正式发布了关于Microsoft Windows Support Diagnostic Tool安全漏洞(CNNVD-202205-4277、CVE-2022-30190)的情况通报。成功利用此漏洞的攻击者,可在目标主机执行恶意代码。
发布时间:2022-06-08 17:30 | 阅读:16991 | 评论:0 | 标签:CNNVD-202205-4277 CVE-2022-30190 微软安全漏洞 漏洞 windows 安全

CVE-2022-30190:Microsoft Windows 支持诊断工具 (MSDT) 远程代码执行漏洞利用分析

发表于 收录于合集 #漏洞分析 1个 综述近期,安全社区通过VirusTotal发现一个通过Office远程加载特性访问HTML页面进而利用ms-msdt协议在Word文档中执行恶意PowerShell的0day漏洞利用文档。其实该漏洞早在4月12日就已经被相关安全人员通过VT发现并提交给微软,其利用上和去年的CVE-2021-40444有很多相似之处,通过OLE的方式远程拉取一个恶意HTML,该HTML中通过msdt协议绕过了Office自带的保护视图。
发布时间:2022-06-08 12:53 | 阅读:43183 | 评论:0 | 标签:漏洞 CVE windows 远程 执行 分析 远程代码执行

CNNVD | 关于Microsoft Windows Support Diagnostic Tool 安全漏洞的通报

发表于 收录于合集 扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786近日,国家信息安全漏洞库(CNNVD)收到关于Microsoft Windows Support Diagnostic Tool安全漏洞(CNNVD-202205-4277、CVE-2022-30190)情况的报送。成功利用此漏洞的攻击者,可在目标主机执行恶意代码。
发布时间:2022-06-07 21:21 | 阅读:20116 | 评论:0 | 标签:漏洞 windows 安全

微软Windows支持诊断工具 (MSDT) 远程代码执行漏洞 (CVE-2022-30190) 利用分析

综述近期,安全社区通过VirusTotal发现一个通过Office远程加载特性访问HTML页面进而利用ms-msdt协议在Word文档中执行恶意PowerShell的0day漏洞利用文档。其实该漏洞早在4月12日就已经被相关安全人员通过VT发现并提交给微软,其利用上和去年的CVE-2021-40444有很多相似之处,通过OLE的方式远程拉取一个恶意HTML,该HTML中通过msdt协议绕过了Office自带的保护视图。后续通过分析发现微软实际上之前已经尝试修复该问题,但是依旧存在rtf文件格式的绕过,最后通过msdt协议中的一处powershell注入导致最终的代码执行。
发布时间:2022-06-07 03:14 | 阅读:24585 | 评论:0 | 标签:漏洞 CVE windows 远程 执行 分析 微软 远程代码执行

新的 Windows 搜索零日漏洞可被远程托管恶意软件利用

安全研究人员发现了一个新的Windows Search零日漏洞,攻击者可以通过启动Word文档来加以利用。该漏洞将允许威胁行为者自动打开一个搜索窗口,其中包含受感染系统上远程托管的恶意可执行文件。 由于Windows的URI协议处理程序“search-ms”可以使用应用程序和 HTML 链接在设备上进行自定义搜索,因此利用此漏洞是可能的。尽管该协议旨在促进使用本地设备索引的 Windows 搜索,但黑客可以强制操作系统在远程主机上执行文件共享查询。 不仅如此,威胁参与者还可以利用此漏洞为搜索窗口使用自定义标题。
发布时间:2022-06-06 15:49 | 阅读:19486 | 评论:0 | 标签:恶意软件 漏洞 Windows 零日漏洞 windows 远程

Windows-Exploit-Suggester --- Windows下提权辅助工具

此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。描述该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。同时它可以使用–update参数去自动化地从微软下载漏洞补丁数据库,并将其以Excel表格的形式保存。需要注意的是,此工具首先会假定目标系统存在所有漏洞,然后再基于系统补丁情况去选择性的移除已修补漏洞。
发布时间:2022-06-06 12:49 | 阅读:19820 | 评论:0 | 标签:exp 提权 windows

微软Windows 11 23H2桌面应用文件夹功能泄露 iOS用户应该很熟悉它

微软正准备在2022年秋季推出Windows 11的第一个主要更新"22H2",预计设备将在10月得到更新。同时,微软也在为明年的功能更新做准备,预计将搭载几个令人兴奋的功能,其中一些功能也可能出现在Windows 11的早期版本中。 访问:阿里云6月“云上特卖”活动上线 赢取最高500元代金券 你可能已经知道,Windows 11的内置程序并没有获得任何新功能。过去的几个预览版更新只发布了改进和错误修复。延迟的原因是一批新功能应该很快为开发频道的用户上线,但它们还没有准备好。其中一个功能可能是"桌面的应用程序文件夹"。
发布时间:2022-06-06 09:54 | 阅读:62081 | 评论:0 | 标签:iOS 泄露 windows ios 微软

关于《Windows 7 操作系统安全加固指引》的技术解读与运维思路

1.安天携手多厂商联合发布安全加固指引2020年1月,微软宣布停止对 Windows 7 操作系统的更新服务,同时不再提供针对其的技术支持、软件更新、漏洞修复等,并提醒继续使用 Windows 7 操作系统的用户将面临较大的安全风险。而目前 Windows 7 操作系统在我国企事业单位存量极大。为积极预防相关风险,保障资产安全。全国信息化标准委员会于5月26日正式发布了《网络安全标准实践指南——Windows 7 操作系统安全加固指引》(以下简称:《实践指南》)。
发布时间:2022-06-02 19:30 | 阅读:30777 | 评论:0 | 标签:windows 加固 安全 运维

所有Windows系统都遭殃!微软紧急确认

对于微软来说,为Windows系统修复漏洞的速度又要加快了。2022年5月31日,国家信息安全漏洞共享平台(CNVD)收录了微软支持诊断工具远程代码执行漏洞(CNVD-2022-42150,对应CVE-2022-30190)。攻击者利用该漏洞,可在未授权的情况下远程执行代码。目前,漏洞利用代码已公开,且已出现在野利用的情况。微软公司已发布漏洞缓解指南,CNVD建议受影响用户按照临时防范措施缓解漏洞攻击威胁。一、漏洞情况分析微软支持诊断工具(MSDT,Microsoft Support Diagnostic Tool)是一种实用程序,用于排除故障并收集诊断数据,供专业人员分析和解决问题。
发布时间:2022-06-02 12:50 | 阅读:20618 | 评论:0 | 标签:windows 微软

[更新1.0] CVE-2022-30190:Microsoft Windows 支持诊断工具(MSDT)远程代码执行漏洞通告

 0x01   漏洞简述2022年06月01日,360CERT监测发现微软官方发布了Microsoft Windows Support Diagnostic Tool(MSDT)的风险通告,漏洞编号为CVE-2022-30190,漏洞等级:高危,漏洞评分:7.8。目前,该漏洞的漏洞细节与POC均已公开,已发现在野利用。目前,该漏洞暂无官方补丁。对此,360CERT建议广大用户参考临时修补方案和官方手册进行修补。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
发布时间:2022-06-02 10:50 | 阅读:31070 | 评论:0 | 标签:漏洞 CVE windows 远程 执行 远程代码执行

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁

本页关键词 💎