1.检查TCP/IPNetBIOSHelper服务是否已经开启最好改为自动2.开启139和445端口控制面板–>所有控制面板项–>Windows防火墙–>高级设置入站规则–>新建规则开启139和445端口3.设置共享文件夹创建一个文件夹,右键属性–>共享–>高级共享设置权限4.在例外一台Windows访问该目录打开“此电脑”–>“映射网络驱动器”可能出现的问题:主机关机后无法访问主机重启后需要重新输入密码才能访问5.在Linux中访问该目录在/home中新建一个目录:#mkdirwindows将共享文件夹挂载到该目录下:#mount-tcifs-ousername=share,password
文章目录一、CVE-2022-30190是什么?二、使用步骤三、进行其他尝试总结一、CVE-2022-30190是什么?漏洞原理见:https://www.bleepingcomputer.com/news/security/new-microsoft-office-zero-day-used-in-attacks-to-execute-powershell/核心总结就是:恶意的Word文档,使用远程模板功能,以从一个远程服务器获取HTML文件。HTML代码然后使用微软的MS-MSDTURI协议执行PowerShell代码。当然从后面exploit.html源码看的确是:Goodthingwe
前言:centos7环境下OpenSSL拒绝服务漏洞(CVE-2022-0778)漏洞影响范围:OpenSSL1.0.2OpenSSL1.1.1OpenSSL3.0OpenSSL拒绝服务漏洞(CVE-2022-0778):该漏洞是由于OpenSSL中的BN_mod_sqrt()函数存在解析错误,由于证书解析发生在证书签名验证之前,因此任何解析外部提供的证书场景都可能受到拒绝服务攻击,攻击者可在未授权的情况下通过构造特定证书来触发无限循环,执行拒绝服务攻击,最终使服务器无法提供服务。修复步骤:openssl官网https://www.openssl.org/source/查看系统版本、内核及op
当前漏洞环境部署在vulhub,当前验证环境为vulhub靶场(所有实验均为虚拟环境)实验环境:攻击机----kali靶机:centos71、进入靶场,启动环境2、访问AppWeb控制台:http://your-ip:8080使用用户名、密码admin访问访问失败3、抓包,使用用户名、密码admin4、只保留用户名参数,发包(需取消用户名上的引号,不然发包之后无回显)Authorization:Digestusername=admin5、将session添加过来,继续发包-http-session-=1::http.session::c3ee31bd39ccb98a7b1f2c49fc4cf3
什么是CVE?CVE的英文全称是“CommonVulnerabilities&Exposures”即通用漏洞披露,CVE像是一个字典表,为广泛认同的信息安全漏洞给出一个公共的名称。 使用一个公共名称,可以帮助用户在各自独立的各种漏洞数据库中共享数据,这就使得CVE成为了安全信息共享的“关键词”,如果在一个漏洞报告中指明的一个漏洞有CVE名称,那么就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,并解决安全问题。网传ManageEngineServiceDeskPlus遭到某骇客组织的CVE漏洞,并准备用于散布恶意程序?思科发现了该骇客组织的目标是欧洲和美国的互联网基础设施和医疗实体
漏洞修复-Dockerrunc容器逃逸漏洞CVE-2021-304651、背景2、漏洞描述3、影响版本4、安全版本5、修复建议6、升级影响7、修复步骤1、背景2021年5月31日,阿里云应急响应中心监测到国外安全研究人员披露CVE-2021-30465runc符号链接挂载与容器逃逸漏洞。针对该漏洞的整改过程。2、漏洞描述runc是一个轻量级通用容器运行环境,它允许一个简化的探针到运行和调试的底层容器的功能,不需要整个docker守护进程的接口。runc存在容器逃逸漏洞,该漏洞是由于挂载卷时,runc不信任目标参数,并将使用“filepath-securejoin”库来解析任何符号链接并确保解析
一、Shiro反序列化漏洞-CVE-2016-4437原理将java对象转换为字节序列(json/xml)的过程叫序列化,将字节序列(json/xml)恢复为java对象的过程称为反序列化。Shiro框架提供了“记住我”的功能,用户登陆成功后会生成经过加密并编码的cookie,cookie的key为RememberMe,cookie的值是经过序列化的,使用AES加密,再使用base64编码,服务端在接收cookie时:检索key的值Base64解码,AES解密进行反序列化时未过滤处理,造成漏洞攻击者使用shiro默认的密钥构造恶意序列化对象进行编码来伪造用户的cookie,服务器反序列化时触发
解决办法:以管理员方式打开命令提示符、快捷键:win+qcdC:\ProgramFiles\MicrosoftOffice\Office16cscriptospp.vbs/dstatuscscriptospp.vbs/unpkey:WFG99cscriptospp.vbs/dstatus卸载完成后,重新打开office,登录账户,问题解决
Log4j2远程代码执行漏洞(cve-2021-44228)复现笔记内容前言Apachelog4j是Apache的一个开源项目,Apachelog4j2是一个就Java的日志记录工具。通过重写了log4j框架,并且引入了大量丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI组建等,被应用于业务系统开发,用于记录程序输入输出日志信息。log4j2中存在JNDI注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。成功利用该漏洞可在目标服务器上执行任意代码。JNDI简单介绍JNDI(JavaNamingandDirectoryInterface,Java命名和目录接口)是SUN公司提供
升级原因近日Openssh暴露出一个安全漏洞CVE-2023-38408,以下是相关资讯:一、漏洞详情OpenSSH是一个用于安全远程登录和文件传输的开源软件套件。它提供了一系列的客户端和服务器程序,包括ssh、scp、sftp等,用于在网络上进行安全的远程登录和文件传输。近日,监测到OpenSSHssh-agent中存在一个远程代码执行漏洞(CVE-2023-38408)。由于对CVE-2016-10009的修复不完整,9.3p2之前的OpenSSH中的PKCS#11功能存在不受信任的搜索路径,如果受害者系统上存在通过ssh-agent(1)的PKCS#11支持加载的特定库,且agent被转