自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(814)
  • 收藏
  • 关注

原创 内核漏洞利用之CVE-2020-17382篇(上)

在本文中,我们将以CVE-2020-17382漏洞为例来介绍内核漏洞如何被武器化的。序言——为何驱动程序仍然是一个有价值的目标?毫无疑问,内核是一个非常复杂的软件,即使Windows操作系统也不例外。由于缺乏源代码和无正式文档说明的API,它一直是最难审查的对象之一;现在,由于研究社区的巨大努力,相关的资料已经越来越丰富了。令人遗憾的是,近来内核不仅在复杂性上有所增加,同时,其缓解方式也有所改进。那为,攻击者什么要攻击驱动程序呢?除了Microsoft附带的驱动程序之外,第三方驱动程序也是第三方将代

2020-11-27 22:32:55 1692

原创 Ragnar Locker勒索软件团伙在Facebook上刊登Campari黑客的广告

Ragnar Locker勒索软件运营商已经开始在Facebook上利用广告迫使受害者支付赎金。在2019年11月,勒索软件运营商已开始采用一种新的双重勒索策略,该策略首先由迷宫团伙(Maze gang)使用,即在加密受感染的系统之前,威胁参与者还窃取未加密的文件。然后,攻击者威胁说,如果不支付赎金,就释放被盗的文件。勒索软件运营商正在采取多种手段向受害者施压,例如发布有关其攻击的新闻稿。Ragnar Locker勒索软件运营商正在改进他们的勒索技术,并开始在Facebook上发布广告,以向受害

2020-11-27 22:30:40 1139

原创 出现在网络上的SMTP漏洞

SMTP是一种提供可靠且有效的电子邮件传输的协议。SMTP是建立在FTP文件传输服务上的一种邮件服务,主要用于系统之间的邮件信息传递,并提供有关来信的通知。SMTP独立于特定的传输子系统,且只需要可靠有序的数据流信道支持,SMTP的重要特性之一是其能跨越网络传输邮件,即“SMTP邮件中继”。使用SMTP,可实现相同网络处理进程之间的邮件传输,也可通过中继器或网关实现某处理进程与其他网络之间的邮件传输。不过SMTP标准通常是用于在网络之间传递电子邮件的通常基于明文的基于文本的标准。截止目前研究人员总共

2020-11-27 22:28:51 6648

原创 JavaScriptCore内部原理(一):从JS源码到字节码的追踪

一、概述事实证明,在Fuzzing Webkit的过程中,使用Fuzzilli对JavaScriptCore(JSC)进行Fuzzing会非常成功,随着时间的推移,会产生大量崩溃。但是,一旦出现崩溃,由于不熟悉WebKit代码库,同时又缺少代码库相关的查询文档,要验证一处崩溃是否可以被漏洞利用,往往需要花费相当长的时间。正因如此,我们希望通过这一系列文章,深入研究JSC的内部原理,希望能扩展这部分知识。这一系列文章还针对安全研究人员,可以有助于引擎漏洞研究的过程。第一部分主要探讨如何将源代码进行解析

2020-11-27 22:16:43 1843

原创 云防火墙进化论

0x00、产品需求在安全运营数智化的今天,越来越多的新基建项目要求使用云原生的安全解决方案,同时,新基建有两个发展方向,激进一些的解决方案是直接在公有云上构建多云场景,完全使用云原生的解决方案;保守一些的解决方案通过x-stack专有云形式对用户输出。但是无论哪种解决方案,防火墙将帮助企业构建云上网络边界安全防护能力的需求也依然没有改变,只是形式发生了变化。针对不同用户的业务场景,对防火墙的需求也有所不同,针对大型的企业集团公司的使用场景、金融云场景以及公有云中小企业用户,其业务安全诉求强度不尽相同

2020-11-27 21:59:49 599

原创 CVE-2020-17053:IE UAF漏洞分析

研究人员在分析CVE-2020-1380 IE 0 day漏洞的根源时发现了另一个触发类似的UAF漏洞的方法。该漏洞CVE编号为CVE-2020-17053,微软已在11月的补丁日修复了该漏洞。将Item设置为TypedArray在CVE-2020-1380漏洞的PoC中,代码段中有“arr[0] = value1”,这些JIT代码生成的代码会通过调用覆写的valueOf 回调函数来触发UAF漏洞:图 1. CVE-2020-1380PoC部分JIT 引擎会执行操作将item 设置为Type

2020-11-27 21:50:13 588

原创 【组件攻击链】ThinkCMF 高危漏洞分析与利用

一、组件介绍1.1 基本信息ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,该系统的用户无需关心开发SNS应用是如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。普通的CMS(内容管理系统)一般不能完成所有的需求,而因为CMS在ThinkCMF内部

2020-11-27 21:47:40 946 1

原创 TP-Link Archer A7路由器命令注入漏洞的分析与利用

这篇文章将详细分析和实现CVE-2020-10882远程代码执行的漏洞的利用,此漏洞是在Pwn2Own 2019中TP-Link Archer C7上的命令注入漏洞。此漏洞使网络附近的攻击者可以在TP-Link Archer A7 AC1750路由器的受影响版本上安装执行任意代码,利用此漏洞不需要任何身份验证。漏洞成因是tdpServer服务中存在特定缺陷,该服务默认情况下侦听UDP端口20002。解析slave_mac参数时,该过程在使用用户执行的系统调用之前未正确验证用户提供的字符串,攻击者可以

2020-11-27 21:44:32 2024 1

原创 Microsoft Windows Win32k本地提权漏洞分析

漏洞信息1漏洞简介漏洞名称:Microsoft Windows Win32k本地提权漏洞漏洞编号:CVE-2015-2546漏洞类型:UAF影响范围:Windows 7 Service Pack 1 Windows Vista SP2 Windows Server 2008 sp2 Windows Server 2008 r2 x64 sp1CVSS3.0:N/A...

2020-11-27 21:40:51 564

原创 IBM发展了用于混合云控制的自动化和数据功能

IBM在继续增强其核心的Cloud Pak混合云软件产品。本周IBM加强了自动化和数据功能,这些功能将简化客户从软件配置和修补到数据发现和文档处理的所有工作。IBM Cloud Paks是Red Hat基于Kubernetes的OpenShift容器平台与Red Hat Linux以及各种连接技术的捆绑包,使企业客户可以根据自己选择的私有或公共基础架构部署和管理容器平台,包括AWS,Microsoft Azure,Google Cloud和阿里巴巴。Cloud Paks背后的核心思想是简化构建、..

2020-11-26 22:56:48 270

原创 武器化开源软件用于定向攻击

木马化的开源软件是很难发现的,因为它利用了合法的、非恶意的软件,因此对定向攻击非常有用。但是,进一步调研发现了暴露恶意意图的可疑行为。调查分析研究人员在一次事件的分析中发现了一个名为notepad.exe 的文件。因为 Notepad 是一款知名的合法应用程序。因此,一些恶意软件作者通过使用合法软件的名字来对恶意文件进行伪装以绕过检测。图 1. 可疑的notepad.exe 文件notepad.exe 文件是通过ntoskrnl.exe 可执行文件来释放的,这是Windows NT 操作

2020-11-26 22:41:26 297

原创 TA416 APT使用新的Golang版本的PlugX恶意软件加载程序进行钓鱼攻击

TA416 APT使用新的Golang版本的PlugX恶意软件加载程序,对从梵蒂冈到非洲的外交官等一系列受害者进行了鱼叉式网络钓鱼攻击。TA416高级持续威胁(APT)攻击者又回来了,在经历了一个月的沉寂后,该小组被发现使用从未见过的PlugX恶意软件加载程序Golang变体发动鱼叉式网络钓鱼攻击。TA416,也称为“Mustang Panda”或 “RedDelta”,最近在针对与梵蒂冈和中国建交的外交部以及缅甸外交部的活动中被发现,最近还发现该组织针对非洲外交部。在对这些攻击的进一步分析..

2020-11-26 22:11:39 417

原创 2020年第三季度的垃圾邮件和网络钓鱼攻击分析

垃圾邮件和网络钓鱼攻击的花样百出如今,许多公司通过在线平台发布营销新闻,在功能方面,此类平台的功能非常多样化:它们发出广告和信息性消息、收集统计数据(例如,有关电子邮件中点击的链接的信息)等。与此同时,此类服务同时吸引了垃圾邮件发送者和黑客。垃圾邮件发送者利用这些服务发送邮件,而黑客通常通过网络钓鱼来获取用户账户。因此,攻击者也掌握了用户创建的邮件列表,这使他们能够传播大规模广告或网络钓鱼信息,过滤系统有时会让这些信息通过。因此在第三季度,研究人员记录了使用Sendgrid平台发送的消息数量的增加。

2020-11-26 22:08:23 1420

原创 Docker化自动采集&模拟恶意软件环境

概述一个真实的Linux恶意软件入侵环境,往往包含有病毒文件、病毒进程、恶意启动项、网络通信流量等病毒项,若我们只获得单一的病毒文件,很难还原出恶意软件的整个攻击环境,从而不便于对攻击链进行全面的研究分析,以及产品安全能力测试。下面,介绍一种基于Docker的方法,可以自动化地采集及还原恶意软件的整个攻击场景,以最大程度地模拟主机中毒的环境,方便后续对恶意软件进行研究与分析。该方法的原理是,使用bash脚本自动化收集中毒主机上的病毒项,然后打包成容器环境,最后通过Docker在本地模拟运行,这时生成

2020-11-26 22:03:29 389

原创 关于Windows上地址空间布局随机化防御机制的分析(下)

将32位程序重新编译为64位程序,以使地址空间布局随机化更有效尽管Windows的64位版本已经成为主流十多年了,但32位版本的使用者仍然很多。有些程序确实需要保持与第三方插件的兼容性,比如web浏览器。有时,开发团队认为程序所需的内存远远少于4 GB,因此32位代码可以节省空间。甚至Visual Studio在支持构建64位应用程序之后,在一段时间内还仍然支持32位应用程序。实际上,从32位代码切换到64位代码会产生很小但可观察到的安全性好处。原因是随机化32位地址的能力是有限的。至于具体原因,奇

2020-11-26 21:56:45 754

原创 内核漏洞利用之CVE-2020-17382篇(下)

在本文中,我们将以CVE-2020-17382漏洞为例来介绍内核漏洞是如何被武器化的。在上一篇文章中,我们首先解释了攻击者为什么会以驱动程序为攻击目标,然后,分析了驱动程序的组成部分,最后,讲解了驱动程序的逆向分析和调试方法。在本文中,我们将以CVE-2020-17382漏洞为例为读者介绍内核漏洞的利用过程。攻击MSIO64.sys现在,我们知道了如何在Ring0中获得指令指针的控制权,接下来,我们将为读者演示如何开发不同的POC。我们将要使用的shellcode是一个标准的Token Stea

2020-11-26 21:56:19 624

原创 特斯拉Powerwall网关可能受到黑客攻击

Tesla Powerwall是一种家用能源存储产品,它使用电池来存储太阳能电池板或电网的电力,从而确保用户即使在停电期间仍能继续供电。该产品的备份网关组件旨在提供能源管理和监视,并负责控制与电网的连接,检测中断并切换到备用电源。本文旨在提高用户对将设备连接到互联网的隐私和安全风险的认识,我会在本文介绍特斯拉备份网关,并确定了特斯拉可以提高安全性和隐私性以帮助客户保护自己的一些关键领域。与这些设备相关的安全风险先前已由其他研究人员进行了探索,如下所述我们对此进行了进一步研究。最新研究表明,有97个活

2020-11-24 13:18:38 589

原创 Platypus攻击可从Intel CPU中窃取数据

近日,研究人员发现一种名为Platypus的新的攻击活动,可以对Intel 处理器的RAPL接口进行攻击。RAPL 表示运行平均功率限制(Running Average Power Limit)是一个允许固件或软件应用监控CPU和DRAM 电量消耗的组件。RAPL 可以使固件和软件APP 读取CPU 执行任务所消耗的电量,被广泛应用于追踪和调试应用和硬件性能。通过Intel RAPL 窃取加密密钥研究人员分析发现Platypus 攻击可以通过 RAPL 接口的值来确定CPU 内处理的数据。奇热...

2020-11-24 13:16:13 376 1

原创 Pwn2Own Tokyo 2020 用于挑战的Mobile和IOT设备清单

在过去的几年中,Pwn2Own比赛一直在日本东京的PacSec应用安全会议上举行。今年,PacSec将线上举行,因此我们开始研究如何线上进行Pwn2Own Tokyo,类似于我们举办春季比赛的方式。https://www.zerodayinitiative.com/blog/2020/3/20/pwn2own-day-two-results-and-master-of-pwnPwn2Own Tokyo专注于移动手机设备,电视,智能通信设备和无线路由器等设备,这些物理设备使完全线上举办成为问题。但是

2020-11-24 13:14:42 8665

原创 Windows MVSC编译器实现Xtended Flow Guard(XFG)保护机制的原理分析

一、前言近期,微软正在开发Xtended Flow Guard(XFG),这是Control Flow Guard(控制流防护,CFG)的演进版本,作为其自身的控制流完整性实现。XFG通过不同类型函数原型的哈希值,限制间接控制流的转移。在这篇文章中,深入讨论了MSVC编译器是如何生成XFG函数的原型哈希值。二、概述2014年,微软推出了名为“Control Flow Integrity”(控制流防护,CFG)的控制流完整性(CFI)解决方案。在此前,已经有很多研究人员对CFG展开了广泛的研究。随

2020-11-24 13:10:04 2944

原创 Emotet进化史:从银行木马到恶意软件分发器

Emotet在2014年出现时只是一款银行木马,经过近几年的发展,Emotet的功能不断扩展,已经进化成为完整的恶意软件分发服务。 Emotet发展史 Emotet 恶意软件第一个版本出现于2014年,通过拦截互联网流量来窃取银行凭证信息。当时,Emotet恶意软件的攻击目标是德国和奥地利的银行奇热。 很快,第二个版本出现了,并增加了一些额外的模块,比如转账、垃圾邮件、DDoS和地址簿窃取模块。Emotet 第三版出现于2015年,主要升级了反绕过功能,并将瑞士的银行加入了潜在攻击目标列表。 ..

2020-11-24 13:06:10 548

原创 Windows 系统第三方服务开发者可以借助 WSH (Windows Service Hardening) 机制提高安全性

Windows服务帐户是特权升级的首选攻击面之一,如果你能够盗用此类帐户,则获得最高特权非常容易,这主要是由于操作系统默认将强大的模拟特权授予服务。即使Microsoft引入了WSH(Windows Service Hardening),你也无法“降低”标准Windows服务的能力,但如果你需要构建或部署第三方服务,则可以通过使用WSH。在这篇文章中,我将向你展示一些有用的技巧。利用虚拟帐户显然,服务必须使用特定帐户运行,有一些内置的Windows帐户,例如Local Service和Netwo

2020-11-24 13:00:54 314

原创 Joker恶意软件的最新攻击技巧:使用Github隐藏有效载荷

Joker(又名Bread)恶意软件在几个月时间里,就感染了数百万设备,而且需要手动干预删除,才能最终实现设备对恶意软件的全部清除。早在7月份的时候,谷歌安全研究人员就发现被Joker感染的问题。据调查,这款恶意软件,早在3月份就开始活跃,截止目前,已经成功感染了将近数百万台的设备。通过分析,Joker是个技术简单却很难防御的恶意软件,所以导致了众多设备的感染,其实Joker早在三年前就首次被发现。详细分析研究人员最近在Google Play的样本中检测到了一个恶意软件Joker的新版本,此更新

2020-11-24 12:53:57 585

原创 Fastjson 1.2.24远程代码执行漏洞(com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl)

1.漏洞信息1.1 漏洞简介·漏洞名称:Fastjson 1.2.24远程代码执行漏洞(com.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl)·漏洞编号:无·漏洞类型:远程代码执行·CVSS评分:无·漏洞危害等级:高危1.2 组件概述Fastjson是一个Java语言编写的高性能功能完善的JSON库。它采用一种“假定有序快速匹配”的算法,把JSON Parse的性能提升到极致,是目前Java语言中最快的...

2020-11-24 12:38:12 1071

原创 Pwn2Own 2020 利用 Oracle VirtualBox 网卡、USB 设备驱动实现虚拟机逃逸的细节

本文将介绍在Pwn2Own 2020中的Oracle VirtualBox逃逸漏洞,这两个漏洞会影响Oracle VirtualBox 6.1.4和更低的版本。0x01 漏洞分析漏洞利用链包括2个漏洞:·英特尔PRO 1000 MT桌面(E1000)网络适配器-越界读取漏洞https://www.zerodayinitiative.com/advisories/ZDI-20-581/·开放主机控制器接口(OHCI)USB控制器-未初始化变量漏洞https://www.zeroda..

2020-11-24 12:34:26 388

原创 MICROSOFT TEAMS MACOS版本本地权限提升漏洞

Offensive Security安全研究人员在Microsoft Teams的XPC 服务中发现了一个安全漏洞,并将漏洞报告给了MSRC,微软确认了该漏洞但决定不立即修复。漏洞根源分析漏洞是两个不同问题引发,当这两个问题组合在一起时就会引发漏洞利用场景:·不安全的XPC 连接验证;·安装包用户控制和包签名验证不充分;XPC 服务是由/Library/LaunchDaemons/com.microsoft.teams.TeamsUpdaterDaemon.plist 文件启动的。..

2020-11-24 12:30:17 481

原创 关于Windows上地址空间布局随机化防御机制的分析(上)

地址空间配置随机加载(Address space layout randomization,缩写ASLR,又称地址空间配置随机化、地址空间布局随机化)是一种防范内存损坏漏洞被利用的计算机安全技术。详细一点,就是地址空间配置随机加载是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的的一种技术。所以对于攻击者来说,绕过地址空间布局随机化的防御体系是他们执行所有内存攻击漏洞的先决条件。这意味

2020-10-27 15:51:02 696

原创 如何构建完美的Dropbox(下)

自动化攻击方案这还可以自动区分上面提到的两种场景,通过监控 /sys/class/net/lan/carrier和/sys/class/net/wan/carrier,我们可以检测LAN和WAN接口是否有一个或两个连接。如果你希望自动化网络配置,一个选项是监控这些文件,如果LAN接口是活动的,则假定这是一个处于中间位置的人的场景,而如果LAN接口没有载体,则继续执行“未使用的端口”场景。如下所示:while[`cat/sys/class/net/wan/carrier`==0];d...

2020-10-27 15:46:07 388

原创 Evilnum恶意组织使用新的基于Python的木马攻击金融公司

在过去的几个月中,Cybereason Nocturnus团队一直在调查了Evilnum恶意组织发起的攻击活动。该组织最初成立于2018年,针对英国和欧盟范围内的公司的几次攻击活动都与这个组织有关。目前,Evilnum开发的恶意工具采用了许多新的技术,根据最近的研究分析,这些恶意软件攻击活动涉及使用JavaScript和C#编写的后门程序,以及通过从恶意软件服务提供商Golden Chickens购买的工具。与常见的网络钓鱼操作不同,该组织的业务目标似乎很高,主要针对金融科技市场,滥用“了解你的客户规则

2020-10-27 15:40:45 455

原创 二维码骗局卷土重来

就在我们认为二维码时代已经一去不复返的时候,疫情的迅速扩散又导致了这种可扫描快捷方式的回归。COVID-19的到来意味着我们需要找到与实体存在的东西等效的数字产品,就像菜单、旅游导览或是其他一些文件。许多地方都已采用二维码来帮助解决此问题。与此同时,一些犯罪活动也在开始酝酿。这些网络犯罪活动要么已经摆脱了惯用花招,开始采用一些新的诈骗手段,奇热要么在网络上找到了其他诈骗领域。重温:二维码是什么?给之前错过的读者快速回顾一下,Quick Response(QR)代码只不过是二维条形码。这种类型的代..

2020-10-27 15:35:26 401

原创 实例讲解基于Volatility的内存分析技术Part 1

欢迎各位阅读基于Volatility的内存分析系列文章。为了顺利阅读本系列文章,读者最好具备Windows内部运行机制方面的基础知识。准确来说,读者需要了解内存在Windows中运行机制方面的基础知识,为此,我们将给出详尽的介绍。除此之外,不管你有什么不懂的知识,都不会影响您理解本文的内容!阅读清单:·内核模式·用户模式·虚拟内存·Windows进程一点背景知识:内存取证(有时称为内存分析)是指对计算机内存转储中易失性数据进行的一种分析。信息安全专业人员可以通过内存取证,...

2020-10-27 15:30:29 1066

原创 对 Viper RGB 驱动多个缓冲区溢出漏洞的分析

0x01 漏洞信息漏洞类型:基于堆栈的缓冲区溢出[CWE-121],暴露的IOCTL(访问控制不足)[CWE-782] 影响:代码执行允许特权提升 远程可利用:否 本地可利用:是 CVE名称: CVE-2019-194520x02 漏洞描述Patriot Memory是一家总部位于美国的技术公司,设计和制造内存模块,闪存驱动器,移动配件和游戏设备。在处理IoControlCode 0x80102040时,在Viper驱动程序RGB 1.1版中发现缓冲区溢出漏洞。本地攻击者可以利用此...

2020-10-27 15:25:47 490

原创 在.NET中隐藏带有只读Web路径的Web shell

在最近一次渗透测试中,我发现了一个容易受到CVE-2020-1147影响的SharePoint实例。我被要求在不运行任何命令的情况下构建Web Shell,以避免任何可能部署在主机上的EDR解决方案。由于目标SharePoint服务器以最小的特权在IUSR用户下运行,因此我们不能简单地通过利用反序列化漏洞(CVE-2020-1147)在Web目录中创建Web Shell。我记得以前在运行PowerShell命令时,攻击很容易被发现,所以需要更隐蔽的方法!这篇文章说明了当我们存在代码执行漏洞但Web目录.

2020-10-27 15:22:34 472

原创 T-RAT 2.0: 通过智能手机进行控制的恶意软件

俄语论坛(lolz.guru)的广告研究人员 @3xp0rtblog 发现一款使用智能手机和Telegram app进行控制的恶意软件——T-RAT 2.0。其中一个广告如下所示:俄语文本表明T-RAT 使用起来非常方便,因为可以通过安装有Telegram app的智能手机进行控制。感染链和驻留目前已知的感染的第一个阶段是下载器。它会从hxxps://hgfhhdsf.000webhostapp.com/1DJjnw(dot)jpg 获取一个加密的文件,奇热并保存为%TEMP%/gf

2020-10-27 15:18:36 723

原创 顶不住攻击的压力,Zoom为用户推出了端到端加密

新冠肺炎疫情期间,视频会议软件使用量激增,其中表现最为抢眼的就是Zoom了。Zoom最吸引人的地方就在于“简单好用”,但“简单好用”的代价就是安全漏洞太多,隐私问题无法保障。2020年4月,美国国家安全局前研究员帕特里克·杰克逊(Patrick Jackson)向华盛顿邮报爆料,Zoomp存在重大安全漏洞:数以万计的私人Zoom视频被上传至公开网页,任何人都可在线围观!在重重压力之下,3月底,Zoom承认,虽然它使用了标准的网络浏览器数据加密,但并没有使用行业标准的端到端加密,该公司随后宣布冻结新功能开

2020-10-27 15:16:12 597 1

原创 ZeroLogon(CVE-2020-1472) 漏洞的攻击与防御策略(上)

本文将从攻防角度对CVE-2020-1472进行一个简单的介绍,并对如何检测和修复ZeroLogon提出具体建议。什么是ZeroLogon?Netlogon远程协议(也称为MS-NRPC)是一个远程进程调用(RPC)接口,仅由连接到域的设备使用。 MS-NRPC包括身份验证方法和建立Netlogon安全通道的方法。这些更新强制指定的Netlogon客户端行为,以便在成员计算机和Active Directory (AD)域控制器(DC)之间使用带有Netlogon安全通道的安全RPC。Zero..

2020-10-27 15:14:20 3632 2

原创 对波音787飞机持续运行51天会导致丢失飞行数据的研究

几周前,国际监管机构发布信息,波音787运营商在运行51天之时,必须不间断地完全关闭飞机的电源。美国联邦航空局发布了详细说明该问题的适航指令,我很好奇这份文件中包含了哪些细节。我发现FAA指令中一些可用信息,有足够的信息使我步入正题以了解问题的根本原因。这篇博客文章将利用FAA指令中有趣的信息来获得有关某些航空电子概念的知识。首先,我们需要介绍与该问题相关的787架构和系统的各个部分。FAA指令明确使用了诸如CDN或CCS之类的首字母缩写词,然后才需要进行根本原因分析。0x01 通用核心系统介绍

2020-10-11 21:48:31 1658 1

原创 解密DeathStalker

由国家支持的黑客和复杂的攻击经常受到关注,这些攻击所涉及的创新技术、先进的恶意软件平台和零日漏洞的利用都会让安全防御者为之紧张。如今的企业面临着一系列更为直接的网络安全威胁,从勒索软件和客户信息泄漏,到从事不道德商业行为的竞争对手,而有国家支持的黑客不属于企业的常规防护范围。在这篇文章中,我们会解密“DeathStalker”,它是一个独特的威胁组织,其目标似乎是律师事务所和金融领域的相关公司。经过追踪分析,DeathStalker攻击的目的并不是经济利益而是奔着窃取信息去的。为什么这么说呢,因为Dea..

2020-10-11 21:46:27 518 1

原创 开发人员成功从泄露的Windows源码编译出操作系统

9月底,有研究人员爆出Windows XP源码泄露(https://www.4hou.com/posts/WmJX)事件,当时BleepingComputer联系了微软以确定泄露代码的真实性和合法性,但未收到回复。泄露的43G文件中包括Windows XP、Server 2003、MS DOS 3.30、MS DOS 6.0、Windows 2000、Windows CE 3、Windows CE 4、Windows CE 5、Windows NT 4等。美国 IT 技术人员NTDEV(Tw...

2020-10-11 21:43:55 1129

原创 ZeroLogon(CVE-2020-1472) 漏洞的攻击与防御策略(下)

上文我们介绍了攻击原理,本文我们将详细介绍可以发起的攻击种类和防御措施。攻击种类计算机/设备帐户本质上与用户帐户相同,如果配置错误,可能同样危险。因此,可以利用计算机帐户密码/哈希值进行一些其他攻击:1.银票攻击;2.金票攻击;3.过时的DNS条目;4.攻击的替代方法。金票和银票攻击通过利用Kerberos票据授予服务(TGS)来伪造票据。金票和银票攻击的主要区别在于银票只允许攻击者伪造特定服务的TGS票。这两者都可以被利用,因为Zerologon允许攻击者更改计算机帐户密码..

2020-10-11 21:42:36 1201

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除