Jump to content

All Activity

This stream auto-updates

  1. Earlier
  2. 可以自己在论坛多看看,很多知识点的,多学习学习。
  3. Numando是一个专门针对拉丁美洲银行进行攻击的木马。根据追踪分析,这个恶意软件家族背后的研发者至少自 2018 年以来就一直活跃在一线。尽管它不像 Mekotio 或 Grandoreiro 那样活跃,但自从研究人员开始跟踪它以来,就一直在攻击位于拉丁美洲的银行,例如使用看似无用的 ZIP 文件或将有效载荷与钓鱼 BMP 图像捆绑在一起。从地理分布上看,它几乎只专注于巴西的攻击目标,很少在墨西哥和西班牙开展活动。Mekotio是一类拉丁美洲的银行木马,主要针对巴西、智利、墨西哥、西班牙、秘鲁和葡萄牙地区发动攻击。该恶意软件家族的最新变种具有一个显著的特点,就是使用SQL数据库作为C&C服务器。Grandoreiro也针对巴西、墨西哥、西班牙和秘鲁的受害者,自2017年以来,Grandoreiro一直活跃在巴西和秘鲁,并在2019年扩展到墨西哥和西班牙。Grandoreiro木马通常仅通过垃圾邮件的方式进行传播。 Numando木马功能分析 与所有其他针对拉丁美洲的银行木马一样,Numando 也是用 Delphi 编写的,并利用虚假的弹出窗口从受害者那里引诱敏感信息。一些 Numando 变体将这些图像存储在其 .rsrc 部分内的加密 ZIP 文件中,而其他变体则使用单独的 Delphi DLL 来存储这些图像。 后门功能允许 Numan
  4. 上个月,一名安全研究人员意外发现了一个名为PrintNightmare的0day漏洞,利用此漏洞,黑客可以在补丁完善的Windows Print Spooler设备上获得完整的远程代码执行能力,此漏洞被微软追踪为CVE-2021-34527。 在6月补丁星期二活动日中,微软发布的安全累积更新中修复了一个类似的Print Spooler漏洞。但是对于已经打过补丁的Windows Server 2019设备,PrintNightmare漏洞依然有效,并允许攻击者远程执行代码。 由于修复不完整,安全研究人员一直在仔细检查,并发现了影响Windows打印后台处理程序的更多漏洞。 攻击中使用的远程打印服务器 安全研究员和Mimikatz的创建者Benjamin Delpy公开披露了一个新的0day漏洞,该漏洞允许威胁参与者通过他们控制的远程打印服务器轻松获得Windows机器上的系统权限。 您知道什么比Legit Kiwi打印机更好吗? 另一台Legit Kiwi打印机...... 完全没有先决条件,你甚至不需要签署驱动程序/包pic.twitter.com/oInb5jm3tE —本杰明·德尔佩(@gentilkiwi),2021年7月16日 在与BleepingComputer的交流中,Delpy表
  5. 研究人员发现Windows MSHTML 0day漏洞利用,微软发布预防措施。 近日,多个安全研究人员向微软分别报告了MSHTML中的一个0 day远程代码执行漏洞。并发现了该漏洞的在野利用攻击活动。 MSHTML是Windows中用来渲染web页面的软件组件。虽然主要与IE相关,但也用于其他版本,包括Skype、Outlook、Visual Studio等。 CVE-2021-40444 研究人员在MSHTML中发现的0 day漏洞CVE编号为CVE-2021-40444,cvss评分为8.8分。由于MSHTML 是IE的核心之一,该漏洞也存在于IE浏览器中。攻击依赖于受害者打开一个恶意office文件时,MSHTML加载一个精心伪造的ActiveX控件。加载的ActiveX 控件可以运行任意代码来感染系统。所以攻击者需要诱使受害者打开恶意文档。由于没有发布补丁,关于漏洞的更多技术细节尚未公开。 修复措施 目前,所有支持的Windows版本都受到该漏洞的影响,而且微软发现有利于该漏洞的在野攻击,但目前还没有补丁,因此微软提出多种方法来拦截相关的攻击活动。 ◼通过注册表禁用所有ActiveX 控件的安装。之前安装的ActiveX 控件仍然可以运行,但是不会再新增控件。禁用ActiveX 控件的方式如下,复制一下内
  6. 前言 通常认为远程桌面协议是连接远程计算机的安全且有用的应用程序,全球计算数以千计的 IT 专业人员和安全研究人员都在使用远程桌面协议管理人员自己的计算机设备,无论是用于远程的工作人员还是在安全的虚拟机环境中工作,RDP远程桌面客户端都是非常宝贵的工具然而,这一值得信赖的应用程序并不是完全可靠的,在我的。“内网渗透测试:初探远程桌面的安全问题》这篇文章中,我对夫妻如何罗已经常见的用于攻击 RDP 远程桌面的方式。本节我们就一个问题进行探讨,即通过远程桌面服务反打端连接他的客户端。 目前,在很多组织机构内部,针对DMZ或隔离网络区域内的计算机设备,目的是限制允许接入端口风险,只为这些设备开启3389端口,远程桌面来进行管理维护,这样,所有积极攻击手段都无法使用。那这样真的就万无一失?其实不是。本节来就研究如何通过RDP 攻击的方式我们针对这种网络设备进行渗透测试。 RDP攻击攻击的姿态有单一,本我们主要最简单的一种姿态来进行讲解,即通过挂载盘符进行RDP攻击攻击。其基本原理就是Windows远程桌面客户端mstsc 有一个盘下载选项,如果选择了选项,会开启共享共享功能,可以让你的磁盘再共享上共享,你可以通过远程SMB文件传输命令将文件传输到本地远程主机上文件复制到客户端主机上。如果我们通过相应的设置,在客户端连接主机下的一分钟,将远程主机上看客户端主机上
  7. 前言 如今,在很多组织机构内部,针对 DMZ 或隔离网络区域内的计算机设备,为了限制其它接入端口风险,通常只允许这些设备开启 3389 端口,使用远程桌面来进行管理维护。那么我们能不能利用这个 3389 端口的 RDP 服务建立起一条通向内网的代理隧道呢?当然可以,下面就引出我们今天的主角 —— SocksOverRDP。 SocksOverRDP 项目地址:https://github.com/nccgroup/SocksOverRDP SocksOverRDP 可以将 SOCKS 代理的功能添加到远程桌面服务,它使用动态虚拟通道,使我们能够通过开放的 RDP 连接进行通信,而无需在防火墙上打开新的套接字、连接或端口。此工具在 RDP 协议的基础上实现了 SOCKS 代理功能,就像 SSH 的 -D 参数一样,在建立远程连接后,即可利用 RDP 协议实现代理功能。 该工具可以分为两个部分: 第一部分是一个 .dll 文件,需要在 RDP 连接的客户端上进行注册,并在每次运行时将其加载到远程桌面客户端 mstsc 的上下文运行环境中。 第二部分是一个 .exe 可执行文件,它是服务端组件,需要上传到 RDP 连接的服务器并执行。 以下是该工具的运作原理: 大致原理是,当 Soc
  8. VPN 可绕过互联网审查,然而,凡事有利必有弊,在实践中,攻击者利用VPN或 Tor 浏览器这些加密措施掩盖了攻击。 个人 VPN 服务承诺为用户流量启用安全、加密的隧道。这些VPN 服务提供服务,通过加密互联网连接并保护用户的应用程序使用和浏览历史隐私,从而防止其他人通过这些隧道看到内容。VPN 可绕过互联网审查,然而,凡事有利必有弊,在实践中,攻击者利用VPN或 Tor 浏览器这些加密措施掩盖了攻击。 出于多种原因,网络可见性很重要,包括通过策略实施提高安全性、减少影子 IT 以及快速检测恶意或可疑活动,它可以增强企业的应用程序分析并帮助做出明智的决策。 企业经常使用诸如 Palo Alto Networks Next-Generation Firewalls 等工具来获得对网络流量的巨大可见性。企业可能会尝试获得深入到数据包、应用程序和用户级别的可见性。 此时,我们评估个人 VPN 应用程序及其对企业内网络可见性的风险和威胁。我们将讨论这些应用程序和服务如何绕过防火墙以绕过安全和策略执行机制。 Palo Alto Networks 客户可以通过使用下一代防火墙 App-ID 来保持完整的网络可见性,这有助于识别和清理网络中的个人 VPN。 在企业网络上使用个人 VPN的主要风险 通过VPN,用户可
  9. 为什么网盘里的东西和图解不同?是不是放错链接了?
  10. 寻找会渗透的大佬,长期合作 QQ3361293134 详谈
  11. 寻找提供网站抓取号码业务,有的联系Q84792324
  12. 2021年8月21日补发,谢谢大家支持。 链接: https://pan.baidu.com/s/1nFu2UhJ2GdmjVHWbcKhSOg 提取码: 8s16
  13. 0x01最基础的注入-union注入攻击 判断是get型还是post型注入; 找到正确的闭合规则; order by 查询字段数; union select 1,2.....查看显示位是第几位,没有的话就试试把id=1的显示位让出来,让其等于id=-1; 第二、三位显示出来了,那么即可在这两个位置写入sql语句; 查询当前数据库,当前mysql用户 union select 1,user(),database(); 查询当前数据库里面的表 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema="data_name"; 查询到敏感表名user,继续查询表里面的字段 union select 1,2,group_concat(column_name) from information_schema.columns where table_name="user"; 查询字段,例如“id”、"passwd"的内容 union select 1,id,passwd from user; 拿到用户、密码登入后台。 0x02 Boolean注入攻击-布尔盲注
  1. Load more activity

Follow: 世界中文黑客论坛由CNHACKTEAM[CHT]创建,汇集国内外技术人员,这是一群研究网安黑客攻防技术领域的专家.

法务要求丨Legal丨закон丨القانون

请在学习期间遵守所在国家相关法律,否则后果自负!

Пожалуйста, соблюдайте законы страны, в которой вы находитесь, во время обучения, или будут последствия!

勉強期間中に該当する国の法律を守ってください。そうでなければ結果は自己責任です。

Please abide by the relevant laws of your country during your study, or you will be responsible for the consequences!

官方旗下项目丨About our project

声明:为净化国内外网络安全请勿发布违反国家国定的文章,团队不参与任何涉及黑色产业/攻击/渗透各国正规网站活动,只做网络安全研究,研究网络攻防技术。

世界中文黑客论坛由CNHACKTEAM(CHT)创建,汇集国内外技术人员,这是一群研究网络安全、黑客攻防技术领域的专家,你也可以加入我们!

黑客攻防  技术问答  0day  Hack News  CHT Team  使用指南  商城/Mall  商城订单查询  捐赠/donations  在线用户  X  联系邮箱email:[email protected]

友情链接丨Link丨Связь дружбы

CNHACKTEAM   CHT team official website     www.hac-ker.com     hacked.com.cn     www.77169.net     www.ddosi.com

申请或请未补上链接者联系我们的邮箱,谢谢!

×
×
  • Create New...

Important Information

Please use your computer to visit our website; Please agree to our website rules!Guidelines