自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

原创 hydra、ncrack、patator、Metasploit 和 Medusa,爆破:telnet、SMTP、SMB、FTP、

本文对常见的系统服务的认证系统进行攻击尝试的方式做了汇总,使用到的工具主要包括 hydra、ncrack、patator、Metasploit 和 Medusa,这些工具默认在 kali 上已经安装,可以直接使用,本文主要涉及的服务包括:telnet、SMTP、SMB、FTP、SNMP、SSH、VNC,关于工具的介绍和服务的介绍未进行讲解,需自行查阅资料进行了解。telnethydrahydra –L /root/Desktop/user.txt –P /root/Desktop/pass.t

2021-04-07 22:06:27 258

原创 利用ettercap进行简单的arp欺骗和mitm攻击

环境配置攻击机kali 192.168.1.128 桥接模式,桥接的主机的网卡靶机 192.168.1.0/24复现goby扫描的当前网络拓扑图输入命令ettercap -G ,选择当前网卡 然后选择√进入页面1 扫描当前网段2 将扫描的结果列出来然后选中网关 Add to Target1然后选中baji Add to Target2随后选择那个三个点的,进入Target 选择Current targets查看选择的目标...

2021-03-18 22:40:46 118

原创 局域网arp攻击,获取对方浏览网页

环境配置攻击机kali 192.168.1.128 桥接模式,桥接的主机的网卡靶机windows10 192.168.1.103复现用到的命令arpspoof -i eth0 -t 192.168.1.103 192.168.1.1 网卡 靶机 网关 echo 0 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/ip_forw..

2021-03-18 22:09:32 135

原创 Nmap的详细使用

Nmap的详细使用介绍常用参数选项主机发现端口扫描服务和版本探测操作系统探测性能优化防火墙/IDS 躲避和哄骗输出(一)介绍  Nmap — 网络探测工具和安全/端口扫描器。  Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个 主机也没有问题。Nmap 以新颖的方式使用原始 IP 报文来发现网络上有哪些主机,那些 主机提供什么服务(应用程序名和版本)...

2021-03-17 11:12:31 106

原创 远控免杀从入门到实践 (11) 终结篇

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!《远控免杀从入门到实践》系列文章目录:1、远控免杀从入门到实践 (1)基础篇2、远控免杀从入门到实践 (2)工具总结篇3、远控免杀从入门到实践 (3)代码篇-C/C++4、远控免杀从入门到实践 (4)代码篇-C#5、远控免杀从入门到实践 (5)代码篇-Python6、远控免杀从入门到实践 (6)代码篇-Powershell7、远控免杀从入门到实践

2021-03-13 14:05:28 1168

原创 远控免杀从入门到实践 (11) 终结篇

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!《远控免杀从入门到实践》系列文章目录:1、远控免杀从入门到实践 (1)基础篇2、远控免杀从入门到实践 (2)工具总结篇3、远控免杀从入门到实践 (3)代码篇-C/C++4、远控免杀从入门到实践 (4)代码篇-C#5、远控免杀从入门到实践 (5)代码篇-Python6、远控免杀从入门到实践 (6)代码篇-Powershell7、远控免杀从入门到实践

2021-03-13 14:04:11 285

原创 远控免杀从入门到实践之白名单(113个)总结篇

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!《远控免杀从入门到实践》系列文章目录:1、远控免杀从入门到实践 (1)基础篇2、远控免杀从入门到实践 (2)工具总结篇3、远控免杀从入门到实践 (3)代码篇-C/C++4、远控免杀从入门到实践 (4)代码篇-C#5、远控免杀从入门到实践 (5)代码篇-Python6、远控免杀从入门到实践 (6)代码篇-Powershell7、远控免杀从入门到实践

2021-03-13 14:01:10 396

原创 远控免杀从入门到实践(7)-代码篇-Golang+Ruby

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!《远控免杀从入门到实践》系列文章目录:1、远控免杀从入门到实践 (1)基础篇2、远控免杀从入门到实践 (2)工具总结篇3、远控免杀从入门到实践 (3)代码篇-C/C++4、远控免杀从入门到实践 (4)代码篇-C#5、远控免杀从入门到实践 (5)代码篇-Python6、远控免杀从入门到实践 (6)代码篇-Powershell7、远控免杀从入门到实践

2021-03-13 13:53:41 283

原创 远控免杀从入门到实践(6)-代码篇-Powershell

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!《远控免杀从入门到实践》系列文章目录:1、远控免杀从入门到实践 (1)基础篇2、远控免杀从入门到实践 (2)工具总结篇3、远控免杀从入门到实践 (3)代码篇-C/C++4、远控免杀从入门到实践 (4)代码篇-C#5、远控免杀从入门到实践 (5)代码篇-Python6、远控免杀从入门到实践 (6)代码篇-Powershell7、远控免杀从入门到实.

2021-03-13 13:52:58 136

原创 远控免杀从入门到实践(5)-代码篇-Python

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!《远控免杀从入门到实践》系列文章目录:1、远控免杀从入门到实践 (1)基础篇2、远控免杀从入门到实践 (2)工具总结篇3、远控免杀从入门到实践 (3)代码篇-C/C++4、远控免杀从入门到实践 (4)代码篇-C#5、远控免杀从入门到实践 (5)代码篇-Python6、远控免杀从入门到实践 (6)代码篇-Powershell7、远控免杀从入门到实.

2021-03-13 13:52:04 234

原创 远控免杀从入门到实践(4):代码篇-C#

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!《远控免杀从入门到实践》系列文章目录:1、远控免杀从入门到实践 (1)基础篇2、远控免杀从入门到实践 (2)工具总结篇3、远控免杀从入门到实践 (3)代码篇-C/C++4、远控免杀从入门到实践 (4)代码篇-C#5、远控免杀从入门到实践 (5)代码篇-Python6、远控免杀从入门到实践 (6)代码篇-Powershell7、远控免杀从入门到实.

2021-03-13 13:50:13 133

原创 远控免杀从入门到实践(3)-代码篇-C/C++

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!《远控免杀从入门到实践》系列文章目录:1、远控免杀从入门到实践 (1)基础篇2、远控免杀从入门到实践 (2)工具总结篇3、远控免杀从入门到实践 (3)代码篇-C/C++4、远控免杀从入门到实践 (4)代码篇-C#5、远控免杀从入门到实践 (5)代码篇-Python6、远控免杀从入门到实践 (6)代码篇-Powershell7、远控免杀从入门到实.

2021-03-13 13:45:57 217

原创 远控免杀从入门到实践(2)工具总结篇

郑重声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!《远控免杀从入门到实践》系列文章目录:1、远控免杀从入门到实践 (1)基础篇2、远控免杀从入门到实践 (2)工具总结篇3、远控免杀从入门到实践 (3)代码篇-C/C++4、远控免杀从入门到实践 (4)代码篇-C#5、远控免杀从入门到实践 (5)代码篇-Python6、远控免杀从入门到实践 (6)代码篇-Powershell7、远控免杀从入门到实.

2021-03-13 13:44:29 464

原创 远控免杀从入门到实践(1):基础篇

郑重声明1、文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!2、文中提到的杀软检测指标是 virustotal.com(简称VT)上在线查杀结果,所以只是代表了静态查杀能力,数据仅供参考,不足以作为杀软查杀能力或免杀工具的判断指标。《远控免杀从入门到实践》系列文章目录:1、远控免杀从入门到实践(1)-基础篇2、远控免杀从入门到实践(2)-工具总结篇3、远控免杀从入门到实践(3)-代码篇-C/C++4、远

2021-03-13 13:42:40 253

原创 Vmware vcenter未授权任意文件/RCE漏洞的复现与分析

0x01 背景vSphere是VMware推出的虚拟化平台套件,包含ESXi、vCenter Server等一系列的软件。其中vCenter Server为 ESXi的控制中心,可从单一控制点统一管理数据中心的所有vSphere主机和虚拟机,使得IT管理员能够提高控制能力,简化入场任务,并降低IT环境的管理复杂性与成本。vSphere Client(HTML5)在vCenter Server插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放443端口的服务器向vCenter Server发送

2021-02-28 20:26:36 1622

原创 干货|Linux系统常用命令速查手册

arch#显示机器的处理器架构(1)uname-m#显示机器的处理器架构(2)uname-r#显示正在使用的内核版本dmidecode-q #显示硬件系统部件-(SMBIOS/DMI)hdparm-i/dev/hda #罗列一个磁盘的架构特性hdparm-tT/dev/sda #在磁盘上执行测试性读取操作cat/proc/cpuinfo #显示CPUinfo的信息cat/proc/interrupts #显...

2021-02-28 20:22:50 54

原创 hfish 集群蜜罐搭建

一、前言 HFish是一款基于 Golang 开发的跨平台多功能主动攻击型蜜罐钓鱼平台框架系统,为了企业安全防护测试做出了精心的打造 发布版本下载链接:https://github.com/hacklcx/HFish/releases Github: https://github.com/hacklcs/HFish多功能 不仅仅支持 HTTP(S) 钓鱼,还支持支持 SSH、SFTP、Redis、Mysql、FTP、Telnet、暗网等蜜罐 扩展性 提供 API 接口,使...

2021-02-24 15:44:05 363

原创 2020护网中的漏洞复现

一、齐治堡垒机前远程命令执行漏洞(CNVD-2019-20835)1、访问 http://10.20.10.11/listener/cluster_manage.php :返回 "OK".(未授权无需登录)2、访问如下链接即可获得getshell,执行成功后,生成PHP一句话马<span style="color:#000000">https://10.20.10.10/ha_request.php?action=install&ipaddr=10.20.10.11&a.

2021-02-21 21:30:11 4386 6

原创 Web信息收集之搜索引擎

1、信息收集概述1.1、web信息搜集(探测)即web踩点,主要是掌握目标web服务的方方面面,是实现web渗透入侵前的准备工作1.2、web踩点内容包括操作系统、服务器类型、数据库类型、web容器、web语言、域名信息、网站目录1.3、web信息搜集涉及搜索引擎、网站扫描、域名遍历、指纹识别等工作2、Google hacking2.1 site功能:搜索指定的域名的网页内容,可以用来搜索子域名、跟此域名相关的内容示例:1 site:zhihu.com ...

2021-02-19 12:15:33 87

原创 Linux sudo权限提升漏洞复现(CVE-2021-3156)

2021年01月27日,RedHat官方发布了sudo 缓冲区/栈溢出漏洞的风险通告,普通用户可以通过利用此漏洞,而无需进行身份验证,成功获取root权限。据报道这个漏洞已存在十年了,大部分的linux系统都存在这个sudo漏洞。站在攻击方的角度,这就是sudo提权的新姿势;站在防守方的角度,这可能是近期最需要去重视的漏洞了。漏洞编号:CVE-2021-3156漏洞级别:高危受影响版本:sudo: 1.8.2 - 1.8.31p2sudo: 1.9.0 - 1.9.5p1检测.

2021-02-17 18:58:47 468

原创 文件包含漏洞利用思路

简介通过PHP函数引入文件时,传入的文件名没有经过合理的验证,从而操作了预想之外的文件,导致意外的文件泄漏甚至恶意代码注入。常见的文件包含函数php中常见的文件包含函数有以下四种:include() require() include_once() require_once()include与require基本是相同的,除了错误处理方面:include(),只生成警告(E_WARNING),并且脚本会继续 require(),会生成致命错误(E_COMPILE_ERROR)并停

2021-01-07 10:02:55 454

原创 你不知道的Nmap之空闲扫描

前言在渗透测试的过程中,我们会经常会用到Nmap进行信息收集。但是Nmap存在一个缺点就是在进行探测过程中会向目标发送大量数据包,从而产生大量流量,这样极其容易引起目标警觉,甚至追踪到渗透测试者的真实IP地址。那我们该如何做才能做到既隐藏了自己的真实IP地址同时又能实现我们信息收集的任务呢?Nmap中有一种比较强大的扫描方式是空闲扫描(Idle Scan),命令是-sI(I为i的大写)。这种技术是利用空闲主机欺骗目标主机IP并且隐藏本机真实IP。IP报文中的ID及TCP握手...

2021-01-07 09:59:55 183 1

原创 php中函数禁用绕过的原理与利用

bypass disable function是否遇到过费劲九牛二虎之力拿了webshell却发现连个scandir都执行不了?拿了webshell确实是一件很欢乐的事情,但有时候却仅仅只是一个小阶段的结束;本文将会以webshell作为起点从头到尾来归纳bypass disable function的各种姿势。本文涉及相关实验:绕过函数过滤(通过本实验学会通过宽字节方式绕过mysql_real_escape_string()、addslashes()这两个函数。)从phpinfo中获取可用信息

2020-12-27 01:19:23 401

原创 OpenSSH 命令注入漏洞(CVE-2020-15778)复现

0x00 漏洞介绍CVE编号:CVE-2020-15778发布时间:2020-07-24危害等级:高危漏洞版本:<= openssh-8.3p1漏洞描述:OpenSSH 8.3p1及之前版本中的scp的scp.c文件存在操作系统命令注入漏洞。该漏洞即使在禁用ssh登录的情况下,但是允许使用scp传文件,而且远程服务器允许使用反引号(`),可利用scp复制文件到远程服务器时,执行带有payload的scp命令,从而在后续利用中getshell。利用条件:知道目标的ssh密码0

2020-12-27 01:15:43 1053 1

原创 kali如何手动打开22端口

首先使用netstat -lnt查看一下当前kali开放的端口,如果没有开放22端口,我们需要手动开启22端口。netstat -lnt第一步:开启kail 远程ssh,开启办法如下:1、配置SSH参数修改sshd_config文件,命令为:vim /etc/ssh/sshd_config注:按 i 键开始编辑将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes修改前修改后将PermitRoo

2020-12-27 01:06:33 1251 1

原创 kali linux 如何安装安装宝塔

宝塔面板手册:http://docs.bt.cn/424204       https://www.bt.cn/bbs/thread-19376-1-1.html一:搭建LAMP环境,kali自带有LAMP环境,只需启动就可以了service apache2 startservice mysql start检查环境root@kali:~# cd /var/www/html/root@kali:/var/www/html# lsindex.htmlroot@kali:

2020-12-27 01:04:20 638

原创 各种文件上传绕过的原理

WAF绕过安全狗绕过1.绕过思路:对文件的内容,数据。数据包进行处理。关键点在这里Content-Disposition: form-data; name=“file”; filename=“ian.php”将form-data; 修改为~form-data;2.通过替换大小写来进行绕过Content-Disposition: form-data; name=“file”; filename=“yjh.php”Content-Type: application/octet

2020-10-30 09:32:39 527

原创 Window如何进行日志分析

0x01 Window事件日志简介Windows系统日志是记录系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件。用户可以通过它来检查错误发生的原因,或者寻找受到攻击时攻击者留下的痕迹。Windows主要有以下三类日志记录系统事件:应用程序日志、系统日志和安全日志。系统日志记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据丢失错误等。系统日志中记录的时间类型由Windows NT/2000操作系统预先定义。默认位置: %SystemRoot%\Syste

2020-10-28 14:21:46 721

原创 window应急响应入侵排查

0x00 前言当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。常见的应急响应事件分类:web入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS攻击、DNS劫持、ARP欺骗针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Window服务器入侵排查的思路。

2020-10-28 14:19:13 173

原创 Linux应急响应入侵排查

0x00 前言当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。0x01 入侵排查思路1.1 账号安全基本使用:1、用户信息文件/etc/passwdroot:x:0:0:root:/root:/bin/bashacco

2020-10-28 14:15:10 148

原创 Web渗透测试中常见漏洞修复建议

看各大发布漏洞的平台,发现众多挖洞大神精彩的漏洞发掘过程,但在修复建议或者修复方案处,给出千奇百怪神一般的回复,故而总结一下修复建议(才疏学浅不算太全敬请谅解,希望在不断成长中补全),希望对存在漏洞厂商有帮助。SQL注入在服务器端要对所有的输入数据验证有效性。在处理输入之前,验证所有客户端提供的数据,包括所有的参数、URL和HTTP头的内容。验证输入数据的类型、长度和合法的取值范围。使用白名单验证允许的输入字符而不是黑名单。在危险字符输入后进行转义或编码。明确所有输入正确的字符集。不使用动态

2020-10-28 10:45:00 440

原创 如何使用无括号的XSS绕过CSP策略研究

研究目标绕过一个严格CSP策略default-src ‘self’;script-src ‘self’;技巧点一,无CSP的前提下执行任意XSS payloadwindow.name=eval(alert(1))location=name说明:window.name是可以跨域的,这恶意网站上设置window.name,再让受害者访问有xss漏洞的网站,注入xss payload,location=name,即可在有长度限制前提下,执行任意的xss代码。这个操作绕不过CSP。技巧点二

2020-10-19 09:10:48 154

原创 ThinkPHP 5.0 低版本反序列化漏洞利用

前言背景日常渗透测试中,ThinkPHP低版本的站点虽然很少,但是总会有的,之前有大佬公开5.0.*的利用链,是适合中高版本的ThinkPHP框架,由于一些代码的改动,导致在某些地方并不能兼容所有的版本。比如:在5.0.16版本以下,HasOne类的getRelation的触发点removeWhereField方法未被调用。在5.0.11版本以下,model类得三目运算符处的出发点不存在。在5.0.4版本以下,触发的位置又有所不同。本文将对已知反序列化利用链进行分析,并对比新老版本差异,构造

2020-10-19 09:06:40 679 1

原创 2020HVV护网红方漏洞利用总结

泛微OA Bsh 远程代码执行漏洞漏洞简介2019年9月17日泛微OA官方更新了一个远程代码执行漏洞补丁, 泛微e-cology OA系统的Java Beanshell接口可被未授权访问, 攻击者调用该Beanshell接口, 可构造特定的HTTP请求绕过泛微本身一些安全限制从而达成远程命令执行, 漏洞等级严重.影响组件泛微OA漏洞指纹Set-Cookie: ecology_JSessionId=ecology/weaver/bsh.servlet.BshServletFofa

2020-10-16 15:52:50 6091 1

原创 从0开始聊聊自动化静态代码审计工具

前言自从人类发明了工具开始,人类就在不断为探索如何更方便快捷的做任何事情,在科技发展的过程中,人类不断地试错,不断地思考,于是才有了现代伟大的科技时代。在安全领域里,每个安全研究人员在研究的过程中,也同样的不断地探索着如何能够自动化的解决各个领域的安全问题。其中自动化代码审计就是安全自动化绕不过去的坎。这一次我们就一起聊聊自动化代码审计的发展史,也顺便聊聊如何完成一个自动化静态代码审计的关键。自动化代码审计在聊自动化代码审计工具之前,首先我们必须要清楚两个概念,漏报率和误报率。漏报率是指没有发现的

2020-10-14 19:40:58 463

原创 Struts2-059 远程代码执行漏洞(CVE-2019-0230)分析

前言2020年8月13日虽然近几年来关于ONGL方面的漏洞已经不多了,但是毕竟是经典系列的RCE漏洞,还是有必要分析的。而且对于Struts2和OGNL了解也有助于代码审计和漏洞挖掘。首先了解一下什么是OGNL,Object Graphic Navigation Language(对象图导航语言)的缩写,Struts框架使用OGNL作为默认的表达式语言。struts2_S2_059和S2_029漏洞产生的原理类似,都是由于标签属性值进行二次表达式解析产生的,细微差别会在分析中提到。漏洞利用前置条件是

2020-10-14 19:23:21 982

原创 Web安全测试工具介绍

如今,Web 技术繁荣发展的同时,也带来了前所未有的安全挑战。有数据统计,所有黑客入侵事件中,85% 以上都是针对 Web 应用漏洞发起的攻击。Web安全测试工具介绍nikto向目标发送探测数据包,并根据回包来判断其运行状况和处理方式的做法,称之为扫描。WEB扫描器的本质也不外如此。衡量WEB扫描器优劣的两个关键指标,是爬网能力和漏洞检测能力。nikto这款开源WEB扫描工具,在爬网能力上有独特的亮点,同时可以检测大部分常见漏洞类型,以及因配置管理不当造成的安全漏洞。更具有插件扩展、躲避检测等多种能力

2020-10-14 19:09:41 545

原创 使用无括号的XSS绕过CSP策略研究

研究目标绕过一个严格CSP策略default-src ‘self’;script-src ‘self’;技巧点一,无CSP的前提下执行任意XSS payloadwindow.name=eval(alert(1))location=name说明:window.name是可以跨域的,这恶意网站上设置window.name,再让受害者访问有xss漏洞的网站,注入xss payload,location=name,即可在有长度限制前提下,执行任意的xss代码。这个操作绕不过CSP。技巧点二,ja

2020-10-14 19:04:55 109

原创 红队安全研发系列之免杀原理和绕过研究——静态查杀实现与绕过

前言这篇文章我们将介绍一款开源杀毒软件Clamav,通过学习开源杀毒软件病毒查杀原理来绕过其查杀技术。环境配置1.下载Clamav,建议下载portable版本。2.运行下列命令配置Clamav。cd “解压的目录\clamav”copy .\conf_examples\freshclam.conf.sample .\freshclam.confcopy .\conf_examples\clamd.conf.sample .\clamd.confwrite.exe .\freshclam.c

2020-10-14 16:28:59 391

原创 已遭利用的Windows 0day漏洞 CVE-2020-1380 分析

卡巴斯基发布博客文章,简要分析了微软在8月补丁星期二修复的一个已遭利用 0day CVE-2020-1380。如下内容编译自该文章。文章指出,2020年5月,卡巴斯基阻止了利用 IE 恶意脚本攻击某韩国公司的一次攻击活动。进一步分析发现该攻击利用了此前未知的完整链,内含两个0day exploit:一个是IE 的远程代码执行 exploit,一个是 Windows 的提权 exploit。和此前 OperationWizardOpium 攻击使用的完整链不同,这个新的完整链利用的是 Windows 10的

2020-10-14 13:52:02 1130

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除