前言 大家好,这是我来到CSDN创作的第二篇博客,我在进行实战模拟时跟大家一样,找到的教程,资料都是参差不齐,要么文章含金量不高,要么不详细,跳过了很多步骤,导致我们在实战复现的过程中,遭遇了各种各样的阻碍,但是我们在搜索相关报错信息时又找不到资料,整个安全圈的技术属于只对圈内开放,难住了很多想要入门的小伙伴,所以在此之后,我会将我自己的学习路线和每次实战的思路,以及遇到的问题,都写成博客,希望能够帮到大家,也希望有大神来指导指导我,大家一起共同进步。初识永恒之蓝简介 永恒之蓝是指2017年4月14日晚,黑客团体ShadowBrokers(影子经纪人)公布一大批网络攻击工具,其中包含
今天同步PuTTY仓库时,发现PuTTY在2023-12-18更新了0.80版本。相比之前的更新,此次更新显得有些仓促。在查看详细信息后发现此次更新主要针对某些SSH扩展协议的Terrapin漏洞(别名CVE-2023-48795)进行修复更新。由于其它原因暂未提供cnPuTTY的0.80的同步更新,在此仅特别提醒:1.强烈建议放弃cnPuTTY0.79的使用,直接使用官方版本的PuTTY0.80版本程序。2.强烈建议放弃衍生版本程序cnPuTTYCAC0.79的使用。3.如果继续使用相关中文版程序的0.79版本,由此产生的不可预知的后果由使用者及其主体承担相关责任与后果,与本人无关。
漏洞概述PowerShell(包括WindowsPowerShell和PowerShellCore)是微软公司开发的任务自动化和配置管理程序,最初只是一个Windows组件,由命令行shell和相关的脚本语言组成。后于2016年8月18日开源并提供跨平台支持。PowerShell命令称为cmdlet(读作command-let),可以用.NET语言或PowerShell脚本语言本身来编写。PowerShell提供了运行空间功能,允许应用程序自定义运行空间,以限制可执行的自定义cmdlet。但在其会话中额外提供了可使用TabExpansioncmdlet,结合目录穿越可实现加载任意dll执行,导
与上一年相比,2023年指定CVE编号机构(CNA)的组织数量以及分配的常见漏洞和暴露(CVE)标识符的数量有所增加。 思科威胁检测与响应首席工程师JerryGamblin表示,2023年发布了28,902个CVE,高于2022年的25,081个。平均每天有近80个新CVE。自2017年以来,已发布的CVE数量一直在稳步增加。 从严重程度来看,2023个CVE的平均CVSS评分为7.12,其中36个漏洞的评分为10。根据MITRE维护、美国政府赞助的 CVE计划的数据,2023年宣布的新CNA数量从2022年的56个增加到84个。目前,有来自38个国家的近350个CNA。CNA是供应商、网络安
CVE-2023-36025是微软于11月补丁日发布的安全更新中修复WindowsSmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过WindowsDefenderSmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的Internet快捷方式文件(.URL)或指向此类文件的超链接来利用该漏洞,无需特殊权限即可通过互联网进行利用。CVE-2023-36025身份认证绕过漏洞组件:Microsoft:WindowsServer,Microsoft:Window漏洞类型:
CVE-2023-36025是微软于11月补丁日发布的安全更新中修复WindowsSmartScreen安全功能绕过漏洞。攻击者可以通过诱导用户单击特制的URL来利用该漏洞,对目标系统进行攻击。成功利用该漏洞的攻击者能够绕过WindowsDefenderSmartScreen检查及其相关提示。该漏洞的攻击复杂性较低,可创建并诱导用户点击恶意设计的Internet快捷方式文件(.URL)或指向此类文件的超链接来利用该漏洞,无需特殊权限即可通过互联网进行利用。CVE-2023-36025身份认证绕过漏洞组件:Microsoft:WindowsServer,Microsoft:Window漏洞类型:
前言在互联网时代,服务器安全一直是一个极其重要的话题。随着软件版本的不断迭代更新,服务器面临的漏洞威胁也不断增加。因此,服务器通常需要定期接受主机各方面的漏洞报告,以便及时发现并修复可能出现的安全隐患。一般情况下,这些漏洞报告是由于服务器上部署的软件存在安全漏洞所引起的。当扫描程序检测到服务器上安装的软件版本较旧时,就可能发现某些已知的漏洞。为了解决这种情况,最有效的方法就是升级软件版本,以消除可能存在的漏洞。当出现漏洞报告时,管理员需要及时评估漏洞的风险和紧急程度,并计划相应的修复措施。通常情况下,漏洞修复需要尽快处理,以避免服务器受到攻击或数据泄露等风险。问题描述TLS协议1.2及之前版本
xray因其方便的代理检测模式,高效率,易于使用,和多样的poc闻名于安全圈。就这23年初始,xray就更新了1.9.4版本。已经添加了许可证,进行了pj。供大家下载,并且内置了superxray图像化界面,非常方便。2023年1月10日xray更新了1.9.4版本。添加了多个yaml编写的poc以及xstream扫描模块。superxray更新内容:[important]支持xray1.9.4版本 [important]指定多个POC [bug]从下载面板得到的xray无法保存设置 [bug]取消选择文件的提示位置有误 xray更新内容:插件更新添加XStream扫描插件,支持列表如下(该插
1.漏洞描述 Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。未授权的攻击者利用该漏洞,能够获取服务器敏感文件。2.影响版本Grafana8.0.0-8.3.03.漏洞环境搭建更新vulhub目录,进入vulhub/grafana/CVE-2021-43798docker-composeup–d#下载安装漏洞镜像访问目标3000端口4.漏洞复现访问登陆页面,使用burp抓包,修改成payload/public/plugins/gettingstarted/../../../../../..
1.漏洞详情信息表:2.系统和软件环境配置详情信息表:虚拟机软件:vmwareworkstation14系统:WindowsXP系统、Kali系统环境配置:(1)受害机:WindowsXPSP3镜像(2)攻击机:Kali系统3.漏洞还原详细步骤:(1)虚拟机受害机系统和攻击机系统之间能够相互通信攻击机:Kali-192.168.110.129目标机:WindowsXP-192.168.110.128(2)打开WindowsXP系统,确定445端口开启。输入“netstat-sn”查看端口445是否打开。(3)关闭WindowsXP系统的防火墙。(4)利用Nmap工具扫描端口及确认该漏洞是否存在