记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

0patch 发布免费补丁:修复 Windows 7 中的本地提权漏洞

Windows 7 尽管已经停止支持,但全球依然有数百万人在使用它。本月初,一位安全研究人员在 Windows 7 和 Windows Server 2008 R2 上发现了本地提权漏洞。虽然尚不清楚微软是否会为付费扩展支持用户提供补丁修复,但肯定的是当前仍在使用 Windows 7 的普通用户依然非常容易受到攻击。 不过为了修复这个漏洞,第三方补丁服务团队 0patch 发布了适用于 Windows 7 和 Windows Server 2008 R2 的免费补丁,能够保护数百万台仍运行这些系统的设备免受该漏洞的影响。
发布时间:2020-11-26 17:52 | 阅读:2002 | 评论:0 | 标签:漏洞 Windows 提权 windows

CVE-2020-16898: "Bad Neighbor " Windows TCP/IP远程代码执行漏洞

收录于话题 本文为看雪论精华文章看雪论坛作者ID:有毒目录一、漏洞信息  1. 漏洞简述  2. 组件概述  3. 漏洞利用  4. 漏洞影响  5
发布时间:2020-11-25 21:23 | 阅读:5813 | 评论:0 | 标签:漏洞 CVE windows 远程 执行

RegretLocker:可加密 Windows 虚拟硬盘的新型勒索软件

原文链接:https://blog.malwarebytes.com/ransomware/2020/11/regretlocker-new-ransomware-can-encrypt-windows-virtual-hard-disks/译者:知道创宇404实验室翻译组网络安全研究人员上个月发现了一种名为RegretLocker的新型勒索软件,尽管该软件包没有多余的装饰,但仍可能严重破坏Windows计算机上的虚拟硬盘。RegretLocker可以绕过加密计算机虚拟硬盘时的加密时间,还可以关闭并加密用户当前打开的任何文件。
发布时间:2020-11-23 15:47 | 阅读:5593 | 评论:0 | 标签:加密 勒索 windows

Windows 系统第三方服务开发者可以借助 WSH (Windows Service Hardening) 机制提高安全性

Windows服务帐户是特权升级的首选攻击面之一,如果你能够盗用此类帐户,则获得最高特权非常容易,这主要是由于操作系统默认将强大的模拟特权授予服务。即使Microsoft引入了WSH(Windows Service Hardening),你也无法“降低”标准Windows服务的能力,但如果你需要构建或部署第三方服务,则可以通过使用WSH。在这篇文章中,我将向你展示一些有用的技巧。利用虚拟帐户显然,服务必须使用特定帐户运行,有一些内置的Windows帐户,例如Local Service和Network Service。
发布时间:2020-11-23 10:50 | 阅读:3462 | 评论:0 | 标签:windows 安全

Windows内核入门级基本操作,有你意想不到的惊喜!安定坊&KhanTeam

收录于话题         近期我们和安定坊CyberSec达成了合作,会在11.22-20:00(周日)在b站给大家共同带来一场直播。那么首先,安定坊CyberSec是谁?               安定坊CyberSec是一个由白帽安全攻防爱好者们组成的社群,这里有很多的爱好者们交流与分享国内外前沿的安全攻防技术。
发布时间:2020-11-22 21:14 | 阅读:7402 | 评论:0 | 标签:windows

Linux 或 Windows 上实现端口映射

收录于话题 来自:varlemon链接:https://www.cnblogs.com/connect/p/server-port-proxy.html通常服务器会有许多块网卡,因此也可能会连接到不同的网络,在隔离的网络中,某些服务可能会需要进行通信,此时服务器经过配置就可以承担起了转发数据包的功能。
发布时间:2020-11-22 08:21 | 阅读:5533 | 评论:0 | 标签:linux windows

后渗透系列之下载文件(Windows篇)

后渗透是指已对目标服务器有shell交互后的操作,通常包含权限维持、提权、内网渗透、一键拿域控。 本篇文章主要讲解后渗透准备工作——下载文件的方式,文件可以是木马、工具等等(任意文件皆可),为了方便演示,文件为test.txt。 准备工作 首先需要架设服务器,并把要下载的文件部署在服务器上,笔者用的服务器为Kali Linux架设,ip地址是192.168.1.103。
发布时间:2020-11-21 19:34 | 阅读:8449 | 评论:0 | 标签:安全 test 文件 服务器 渗透 windows

Windows内核入门级基本操作,有你意想不到的惊喜!

收录于话题 近期我们和安定坊CyberSec达成了合作,会在11.22-20:00(周日)在b站给大家共同带来一场直播。那么首先,安定坊CyberSec是谁?安定坊CyberSec是一个由白帽安全攻防爱好者们组成的社群,这里有很多的爱好者们交流与分享国内外前沿的安全攻防技术。说白了,就是大家凑在一起纯粹地交流学习技术。 话不多说,下面是11.22晚8点,也就是这周日的直播信息。
发布时间:2020-11-21 09:10 | 阅读:6998 | 评论:0 | 标签:windows

微软发布Windows 10累积更新,修复Kerberos认证系统漏洞

在几天前发布适用于 Version 1809 的修复之后,今天微软再次发布了适用于 Windows 10 Version 2009/2004/1909/1903/1607 的安全更新,重点修复了 Kerberos 认证系统中存在的高危漏洞(编号 CVE-2020-17049)。 在更新日志中写道    修复了 CVE-2020-17049 漏洞,修复了 PerformTicketSignature 注册表子项值相关的 Kerberos 身份验证问题,该漏洞修复已经包含在11月10日发布的累积更新中。
发布时间:2020-11-20 22:48 | 阅读:9088 | 评论:0 | 标签:漏洞 windows

微软发布 Windows 10 累积更新,修复 Kerberos 认证系统漏洞

在几天前发布适用于 Version 1809 的修复之后,今天微软再次发布了适用于 Windows 10 Version 2009/2004/1909/1903/1607 的安全更新,重点修复了 Kerberos 认证系统中存在的高危漏洞(编号 CVE-2020-17049)。 在更新日志中写道 修复了 CVE-2020-17049 漏洞,修复了 PerformTicketSignature 注册表子项值相关的 Kerberos 身份验证问题,该漏洞修复已经包含在11月10日发布的累积更新中。
发布时间:2020-11-20 15:00 | 阅读:5258 | 评论:0 | 标签:漏洞 Windows windows

CVE-2020-1034:Windows内核提权漏洞分析

收录于话题 漏洞概述Windows内核在处理内存中对象的时候,存在一个提权漏洞。攻击者将能够利用该漏洞实现提权,并在目标设备上实现代码执行。为了利用该漏洞,经过了身份认证的本地攻击者可以在目标主机上运行一个专门设计的应用程序。在这篇文章中,我们将对这个漏洞CVE-2020-1034进行深入分析。补丁对比受影响的模块为ntoskrnl.exe,我下载了该模块的已修复版本和未修复版本,并在Windows 10 1903 x64系统上对其进行了分析比对。
发布时间:2020-11-19 21:06 | 阅读:9488 | 评论:0 | 标签:提权 漏洞 CVE windows

深入分析Windows RpcEptMapper服务注册表权限所致本地提权漏洞(上)

此前,我曾经发布过一个Windows权限提升枚举脚本,即PrivescCheck,它是著名的PowerUp脚本的升级、扩展版本。当我在Windows 7或Windows Server 2008 R2上运行过该脚本时,经常会遇到一个反复出现的奇怪结果,刚开始的时候,我认为这是一个误报,后来才发现,这根本就不是误报,而是一个实实在在的Windows权限提升0day漏洞。下面,我们就来讲讲发现该漏洞的具体过程。背景介绍今年年初,我开始鼓捣一个权限提升枚举脚本:PriveSccheck。我的想法是:在著名的PowerUp工具现有功能的基础上,再实现一些我自认为非常必要的检查功能。
发布时间:2020-11-19 19:07 | 阅读:3947 | 评论:0 | 标签:提权 漏洞 app windows

Windows内存篇Ⅱ x64内核内存布局的迁移演变

收录于话题 本文为看雪论精华文章看雪论坛作者ID:FaEry前言内存扫描一直都是比较根本的威胁检测手法,对于顽固型木马外挂而言,依赖于操作系统API相关的传统检测方式,模块扫描,窗口扫描,进程扫描以及文件扫描等都显得较为吃力,应用层而言如此,到内核层亦是如此。对于x86内核而言,0x80000000~0xFFFFFFFF 2GB内存扫描检测不是什么难事,因为整个区域就这么大。但是对于x64内核空间而言,就没有这么简单,尽管64位地址高16位一直都是保留字节0xffff,48位地址虚拟内存总量也大的有些离谱。
发布时间:2020-11-18 21:54 | 阅读:5077 | 评论:0 | 标签:windows 内存

11月18日每日安全热点 - Windows仍容易受BlueKeep漏洞攻击

漏洞 VulnerabilityCVE-2020-27131 思科安全管理器反序列化漏洞https://mp.weixin.qq.com/s/6X09PZ9gjaPL-auWPEaoegCitrix SD-WAN 多个高危漏洞通告https://cert.360.cn/warning/detail?id=
发布时间:2020-11-18 12:11 | 阅读:4484 | 评论:0 | 标签:漏洞 攻击 windows 安全

从CVE-2020-1048到CVE-2020-17001:Windows打印机模块中多个提权漏洞分析

 Windows 打印组件自 Win2000时代就被引入,作为一个”历史悠久”的组件其安全问题也一直广受安全研究人员关注。近期围绕 printer port 相关机制就连续爆出安全问题,本文旨在对相关漏洞进行一个简要梳理介绍。
发布时间:2020-11-18 12:11 | 阅读:5344 | 评论:0 | 标签:提权 漏洞 CVE windows

利用windows terminal进行权限维持

收录于话题 windows terminal是什么?由于其方便可自定义等特性,被人所喜欢,今天我们就来聊一聊使用该工具进行权限维持。由于其支持个人配置,所以我们可以在这个方面做文章,其配置文件为json文件,具体格式可参考微软给出的文档(https://docs.microsoft.com/en-us/windows/terminal/customize-settings/profile-settings)。
发布时间:2020-11-17 09:50 | 阅读:8865 | 评论:0 | 标签:windows

Windows 10出现升级BUG:无法保留用户个人数据

收录于话题 更多全球网络安全资讯尽在邑安全如果你的设备在使用过程中出现某些故障,那么重新安装 Windows 10 或许是最简单、最有效的方式。微软允许用户通过媒体创建工具等丰富方式来重装系统,不过有个问题需要注意,就是安装 Windows 10 October 2020 功能更新之后将无法保存你的应用、设置和文件。存在于 Windows 10 启用包中的 BUG 会禁用两个选项--保留个人文件和应用、保留个人文件,用户只能选择“Nothing”。如果选择“Nothing”,那么就意味着用户无法保留个人文件来重装系统或者就地升级 Windows 10 20H2。
发布时间:2020-11-16 15:47 | 阅读:8989 | 评论:0 | 标签:windows

内网渗透 day5-msf本地提权(windows)

同文博客园链接msf本地提权1. 利用uac提权前提与目标机建立会话连接seach local/ask     搜索关键字local/ask  use 0      进入到exploit/windows/local/ask模块
发布时间:2020-11-16 13:49 | 阅读:10759 | 评论:0 | 标签:提权 渗透 windows

内网渗透 day6-msf后门植(windows)

后门植入1. 持续化后门在提权后的meterpreter下执行persistence命令run persistence -i 5 -U -X-A 自动匹配监听器连接用户-S 系统开启的时候作为服务自动运行,反
发布时间:2020-11-16 13:49 | 阅读:10927 | 评论:0 | 标签:后门 渗透 windows

Windows Search Indexer 本地提权漏洞分析

Windows Search Indexer 介绍Windows Search Indexer是一项Windows服务,用于为Windows Search处理文件索引,这为Windows内置的文件搜索引擎提供了动力,该引擎为从“开始”菜单搜索框到Windows资源管理器甚至是“库”函数的所有函数提供支持。Search Indexer有助于从GUI的角度通过GUI和索引选项将用户定向到服务界面,如下所示。索引过程中的所有数据库和临时数据都存储为文件并进行管理。通常,在Windows Service中,整个过程都是使用NT AUTHORITY SYSTEM特权执行的。
发布时间:2020-11-16 11:21 | 阅读:11467 | 评论:0 | 标签:提权 漏洞 windows

Windows 间接命令执行方式总结

收录于话题 0x00 前言最近学习看到了关于 Windows 系统下实现间接命令执行的文章。某些情况下,可以使用非 cmd.exe 的一些自带的程序文件来执行命令,常见的场景就是逃避检测,绕过一些 HIDS,看到国外的文章讲的是可以绕过应用程序白名单产品。具体可利用于哪些场景还得靠表哥们研究下。这里直接就用找到的一些例子来测试下。0x01 操作1.forfilesforfiles 是一款 windows 平台的软件工具,其中选择文件并运行一个命令来操作文件。
发布时间:2020-11-14 12:14 | 阅读:15504 | 评论:0 | 标签:windows 执行

WindowsNFS服务远程拒绝服务或代码执行漏洞

2020年11月11日,在微软每月的例行补丁日修复了两个NFS(网络文件系统,最初由Sun公司开发用于Unix类系统)共享服务中的漏洞。漏洞成因都是由于NFS服务未能正确处理客户端发送的畸形数据所导致,编号分别为CVE-2020-17047及CVE-2020-17051, CVE-2020-17047为远程拒绝服务漏洞,CVE-2020-17051为远程代码执行漏洞。
发布时间:2020-11-13 10:17 | 阅读:16373 | 评论:0 | 标签:漏洞 windows 远程 执行

【安全通告】Windows 网络文件系统漏洞(CVE-2020-17051、CVE-2020-17056)

文章目录综述二、受影响版本CVE-2020-17051CVE-2020-17056三、解决方案阅读: 32综述当地时间11月10日,微软最新的月度补丁更新中修复了两枚存在于Windows 网络文件系统(Network File System,NFS)中的漏洞,分别是 CVE-2020-17051和 CVE-2020-17056。CVE-2020-17051 是存在于nfssvr.sys驱动中的远程代码执行漏洞,据称复现时可导致蓝屏死机(BSOD)。CVE-2020-17056是一个存在于nfssvr.sys驱动中的远程越界读取漏洞,可导致ASLR(地址空间布局随机化)被绕过。
发布时间:2020-11-12 17:24 | 阅读:13073 | 评论:0 | 标签:威胁通告 NFS Windows 安全漏洞 网络文件系统 漏洞 CVE windows 安全

Windows系统NFS服务远程拒绝服务或代码执行漏洞通告

收录于话题 奇安信威胁情报中心 Author 红雨滴团队 奇安信威胁情报中心 威胁情报信息共享,事件预警通报,攻击事件分析报告,恶意软件分析报告 通告概要2020年11月11日,在微软每月的例行补丁日修复了两个NFS(网络文件系统,最初由Sun公司开发用于Unix类系统)共享服务中的漏洞。漏洞成因都是由于NFS服务未能正确处理客户端发送的畸形数据所导致,编号分别为CVE-2020-17047及CVE-2020-17051, CVE-2020-17047为远程拒绝服务漏洞,CVE-2020-17051为远程代码执行漏洞。
发布时间:2020-11-12 16:25 | 阅读:10751 | 评论:0 | 标签:漏洞 windows 远程 执行

Windows网络文件系统远程代码执行漏洞(CVE-2020-17051)

漏洞简述2020年11月11日,监测发现 microsoft 发布了 Windows 网络文件系统远程代码执行漏洞 的风险通告,该漏洞编号为 CVE-2020-17051 ,漏洞等级: 严重 ,漏洞评分: 9.8。未授权的攻击者通过发送恶意的NFS数据包,可以在目标Windows中的网络文件系统(NFSv3)造成内存堆溢出,进而实现远程代码执行。
发布时间:2020-11-12 13:40 | 阅读:8851 | 评论:0 | 标签:漏洞 CVE windows 远程 执行

CVE-2020-16939:windows组策略DACL覆盖导致的权限提升漏洞分析

十月,Microsoft发布了一个补丁程序来纠正Windows组策略客户端中的漏洞。该漏洞可能允许攻击者以提升的权限执行代码。近日,安全研究员Nabeel Ahmed向ZDI程序报告了此漏洞,他很详细介绍了ZDI-20-1254 / CVE-2020-16939。此漏洞滥用在NT AUTHORITY SYSTEM上下文中完成的组策略更新期间执行的SetSecurityFile操作。对特定文件夹内的所有文件执行此操作。攻击者可以创建与另一个文件夹的目录连接,从而获得对该文件夹内容的完整权限。
发布时间:2020-11-12 11:59 | 阅读:8987 | 评论:0 | 标签:漏洞 CVE windows

微软修补了之前谷歌发现并披露的 Windows 零日漏洞

上个月,谷歌Project Zero的安全研究人员公布了Windows中一个正在被积极利用的零日漏洞的细节。黑客利用Windows内核加密驱动安全漏洞(CVE-2020-117087)在Windows 7、8、10以及Windows Server 2008和更高版本中获得高权限。作为昨晚发布的 “补丁星期二”的一部分,微软目前已经发布了该漏洞的修复程序。 被称为 “Windows Kernel Local Elevation of Privilege Vulnerability “的CVE-2020-17087早在10月22日就被微软曝光。
发布时间:2020-11-12 11:09 | 阅读:8463 | 评论:0 | 标签:漏洞 Windows windows

【漏洞通告】Windows 网络文件系统漏洞(CVE-2020-17051、CVE-2020-17056)

收录于话题 通告编号:NS-2020-00662020-11-11TAG:Windows、CVE-2020-17051、CVE-2020-17056漏洞危害:攻击者利用漏洞,可实现远程代码执行。版本:1.01漏洞概述11月11日,绿盟科技监测到微软在11月月度补丁更新中修复了两个存在于Windows 网络文件系统(Network File System)中的漏洞,CVE-2020-17051为远程代码执行漏洞,CVE-2020-17056为信息泄露漏洞。CVE-2020-17051:Windows NFS v3服务器中存在可远程利用的堆溢出漏洞。
发布时间:2020-11-11 22:23 | 阅读:13880 | 评论:0 | 标签:漏洞 CVE windows

Windows NFS服务远程拒绝服务或代码执行漏洞通告

通告概要2020年11月11日,在微软每月的例行补丁日修复了两个NFS(网络文件系统,最初由Sun公司开发用于Unix类系统)共享服务中的漏洞。漏洞成因都是由于NFS服务未能正确处理客户端发送的畸形数据所导致,编号分别为CVE-2020-17047及CVE-2020-17051, CVE-2020-17047为远程拒绝服务漏洞,CVE-2020-17051为远程代码执行漏洞。
发布时间:2020-11-11 19:42 | 阅读:9064 | 评论:0 | 标签:漏洞 windows 远程 执行

技术文章 | windows横向渗透中的令牌完整性限制

在企业的内网安全防御中,通常会将横向移动技术作为指标,进行有针对性的检测。尽管如此,还是有不少攻击者巧妙地避开了层层关卡,在Windows环境中横向移动。针对这些高级攻击者,该如何应对呢?在使用IPC,WMIC等进行横向移动时,如果使用RID非500的管理员用户,有时会拒绝访问,是什么原因? 本文由锦行科技的安全研究团队提供,站在攻击者的视角分析windows内的横向移动,帮助大家深入了解横向移动的全过程以应对该种攻击。
发布时间:2020-11-11 18:43 | 阅读:8602 | 评论:0 | 标签:IPC$ Kb2871997 remote UAC schtasks windows wmic 域环境 域用户 域管理员

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云