精华内容
下载资源
问答
  • windows 系统漏洞

    2010-01-24 21:59:00
    谷歌曝微软17岁高龄漏洞 Win7系统也难保安... “极光”IE漏洞引发的大规模攻击刚开始,Windows又曝出一个名为“本地提权”的高危0day漏洞。一周内微软产品的两大高危漏洞,都与谷歌有关。前者导致谷歌遭受严重入侵,...

    谷歌曝微软17岁高龄漏洞 Win7系统也难保安...

     

      “极光”IE漏洞引发的大规模攻击刚开始,Windows又曝出一个名为“本地提权”的高危0day漏洞。一周内微软产品的两大高危漏洞,都与谷歌有关。前者导致谷歌遭受严重入侵,后者的披露人就是谷歌工程师,而该漏洞竟已存在17年!360安全专家今日警告说,针对这一漏洞的利用代码已在网上流传,很可能引发新一轮挂马攻击。
      据国外一家名为“注册者研究图书馆”的媒体报道,Windows“本地提权”0day漏洞是由Google工程师Tavis Ormandy发现并披露的。该漏洞存在于Windows系统中DOS虚拟机部件,涉及Windows XP、Vista、Windows7、Server 2003以及Server 2008等主要操作系统的32位版本。
      报道称,所有自1993年以来发布的32位版操作系统中均存在这一漏洞。换句话说,该漏洞已经存在了17年!Ormandy去年6月就已将漏洞信息提交给微软公司,但至今未看到微软采取相应措施,于是就将这些信息公布于众。鉴于该漏洞危害严重,Ormandy建议相关用户关闭MSDOS及WOWEXEC子系统功能,就可免受此漏洞的影响。
      360安全专家验证后发现,“本地提权”0day漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对网站服务器的控制权,并进一步通过政府和企业官网渗透到相应内网中。此外,黑客利用该漏洞能轻松突破国内网吧常用的驱动防火墙,并绕过绝大多数主动防御软件,直接威胁到政府、企业、网吧以及个人电脑用户的信息安全。
      “这个漏洞对网吧用户的影响也是非常大的。去年出现的几个WINDOWS本地权限0DAY漏洞经证实,都被用于了对网吧的攻击。”360安全专家说,“国内网吧通常使用驱动防火墙防御‘机器狗’等木马病毒,利用‘本地提权’漏洞的攻击恰恰是驱动防火墙的克星,攻击者可在最低权限直接攻破几乎所有内核防御系统,包括主动防御、驱动防火墙、自我保护、沙箱等等。”
      360安全专家进一步表示,个人电脑同样会受到“本地提权”0day漏洞的威胁。由于该漏洞可使黑客从最低权限直接攻击到系统内核中,能轻松突破绝大
      多数杀毒软件的主动防御功能,甚至绕过Vista/Win7系统的UAC(用户权限控制)。而此前,外界普遍认为UAC和IE低权限控制是“无法穿透”的,但如果黑客把挂马网页攻击和“本地权限”0day漏洞攻击结合使用,Vista/Win7系统的用户也难保安全。
      据悉,此前谷歌因IE浏览器的“极光”漏洞遭黑客攻击,进而导致德、法、澳等国政府建议民众暂缓使用IE浏览器。微软已于北京时间1月22日凌晨紧急发布了“极光”漏洞补丁,但Windows“本地提权”0day漏洞补丁的推出时间还是个未知数。不过,360安全专家发现,针对这一漏洞的利用代码已出现在国内网络安全论坛和一些博客上。
      图片说明:360安全卫士正常开启“实时保护”功能,即可成功拦截“本地提权”0day漏洞的攻击样本
      微软在其近日公布的安全建议中,提供了一个应急方案,即通过组策略禁用VDM虚拟机。但360安全专家表示,这一建议方案仅能确保user权限或非高完整性administrator(即UAC下运行的普通程序)权限下的程序无法利用这一漏洞,但并不能彻底保证用户不受针对该漏洞的攻击。
      “木马在高完整性administrator(例如UAC下提权运行程序)权限下,或在默认administrator权限(例如2000XP3的用户)下,仍然可以实现攻击,使HIPS、沙箱、驱动防火墙等内核防御无效。”360安全专家分析说,“此外,该方案显然还会造成很多安装程序、16位游戏等无法运行。”
      360安全专家表示,为了防止可能到来的新一轮挂马攻击,360安全卫士已于1月22日启动大规模升级到6.1.5.1008版本,可对针对该漏洞的攻击进行拦截,成为国内目前独具防御该漏洞攻击能力的安全软件。“目前,只有360的临时补丁可完美拦截针对该漏洞的攻击。”360专家最后强调说。
    展开全文
  • windows系统漏洞攻防

    2011-12-07 22:51:31
    windows系统漏洞攻防
  • Windows系统是大都数电脑所运用的系统该系统相对稳定操作简单但也不时的存在漏洞我们需要及时的发现和处理漏洞才能使得电脑继续正常的运行Windows系统漏洞怎么修复呢 大多数小型企业和个人网站采用直接租用网页空间...
  • windows系统漏洞

    千次阅读 2006-09-14 17:45:00
    漏洞名称:其他的计算机可以通过网络,以匿名方式获取到本机的信息相关描述:其他的计算机可以通过网络,以匿名方式获取到本机的信息提示:请谨慎选择此项,如果选择屏蔽匿名方式获取本机的信息,也将导致其他用户...

    漏洞名称:其他的计算机可以通过网络,以匿名方式获取到本机的信息
    相关描述:


    其他的计算机可以通过网络,以匿名方式获取到本机的信息提示:请谨慎选择此项,如果选择屏蔽匿名方式获取本机的信息,也将导致其他用户无法访问到本机的共享文件夹。恢复此设置需要操作注册表,变更[restrictanonymous]键值的数据为“0”。修改此安全级别的方法如下:运行 Regedit.exe 编辑注册表,定位到子健 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Lsa 上将此子健中的值 restrictanonymous 由不安全的 0值 修改为安全级别高一些值 1 或 2。 

    展开全文
  • windows系统漏洞攻防2

    2011-12-07 23:18:17
    windows系统漏洞攻防
  • 这是作者的系列网络安全自学教程,主要是关于安全工具和实践操作的在线笔记,...本文将分享Windows系统漏洞,通过5次Shift漏洞重改CMD,最终实现修改计算机密码并启动计算机,其思路还是比较有趣的,希望对您有所帮助!

    这是作者的系列网络安全自学教程,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步。前文详细讲解了绕狗一句话原理、绕过安全狗的常用方法和过狗菜刀,并实践安装安全狗进行实际测试。本文将分享Windows系统漏洞,通过5次Shift漏洞重改CMD,最终实现修改计算机密码并启动计算机,其思路还是比较有趣的,希望对您有所帮助!

    作者作为网络安全的小白,分享一些自学基础教程给大家,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力。

    PS:本文参考了B站(Shimisi老师)和参考文献中的文章,并结合自己的经验进行撰写,也推荐大家阅读参考文献。

    下载地址:https://github.com/eastmountyxz/NetworkSecuritySelf-study
    资源下载地址:

    前文学习:
    [网络安全自学篇] 一.入门笔记之看雪Web安全学习及异或解密示例
    [网络安全自学篇] 二.Chrome浏览器保留密码功能渗透解析及登录加密入门笔记
    [网络安全自学篇] 三.Burp Suite工具安装配置、Proxy基础用法及暴库示例
    [网络安全自学篇] 四.实验吧CTF实战之WEB渗透和隐写术解密
    [网络安全自学篇] 五.IDA Pro反汇编工具初识及逆向工程解密实战
    [网络安全自学篇] 六.OllyDbg动态分析工具基础用法及Crakeme逆向破解
    [网络安全自学篇] 七.快手视频下载之Chrome浏览器Network分析及Python爬虫探讨
    [网络安全自学篇] 八.Web漏洞及端口扫描之Nmap、ThreatScan和DirBuster工具
    [网络安全自学篇] 九.社会工程学之基础概念、IP获取、IP物理定位、文件属性
    [网络安全自学篇] 十.论文之基于机器学习算法的主机恶意代码
    [网络安全自学篇] 十一.虚拟机VMware+Kali安装入门及Sqlmap基本用法
    [网络安全自学篇] 十二.Wireshark安装入门及抓取网站用户名密码(一)
    [网络安全自学篇] 十三.Wireshark抓包原理(ARP劫持、MAC泛洪)及数据流追踪和图像抓取(二)
    [网络安全自学篇] 十四.Python攻防之基础常识、正则表达式、Web编程和套接字通信(一)
    [网络安全自学篇] 十五.Python攻防之多线程、C段扫描和数据库编程(二)
    [网络安全自学篇] 十六.Python攻防之弱口令、自定义字典生成及网站暴库防护
    [网络安全自学篇] 十七.Python攻防之构建Web目录扫描器及ip代理池(四)
    [网络安全自学篇] 十八.XSS跨站脚本攻击原理及代码攻防演示(一)
    [网络安全自学篇] 十九.Powershell基础入门及常见用法(一)
    [网络安全自学篇] 二十.Powershell基础入门及常见用法(二)
    [网络安全自学篇] 二十一.GeekPwn极客大赛之安全攻防技术总结及ShowTime
    [网络安全自学篇] 二十二.Web渗透之网站信息、域名信息、端口信息、敏感信息及指纹信息收集
    [网络安全自学篇] 二十三.基于机器学习的恶意请求识别及安全领域中的机器学习
    [网络安全自学篇] 二十四.基于机器学习的恶意代码识别及人工智能中的恶意代码检测
    [网络安全自学篇] 二十五.Web安全学习路线及木马、病毒和防御初探
    [网络安全自学篇] 二十六.Shodan搜索引擎详解及Python命令行调用
    [网络安全自学篇] 二十七.Sqlmap基础用法、CTF实战及请求参数设置(一)
    [网络安全自学篇] 二十八.文件上传漏洞和Caidao入门及防御原理(一)
    [网络安全自学篇] 二十九.文件上传漏洞和IIS6.0解析漏洞及防御原理(二)
    [网络安全自学篇] 三十.文件上传漏洞、编辑器漏洞和IIS高版本漏洞及防御(三)
    [网络安全自学篇] 三十一.文件上传漏洞之Upload-labs靶场及CTF题目01-10(四)
    [[网络安全自学篇] 三十二.文件上传漏洞之Upload-labs靶场及CTF题目11-20(五)]
    [网络安全自学篇] 三十三.文件上传漏洞之绕狗一句话原理和绕过安全狗(六)

    前文欣赏:
    [渗透&攻防] 一.从数据库原理学习网络攻防及防止SQL注入
    [渗透&攻防] 二.SQL MAP工具从零解读数据库及基础用法
    [渗透&攻防] 三.数据库之差异备份及Caidao利器
    [渗透&攻防] 四.详解MySQL数据库攻防及Fiddler神器分析数据包

    该篇文章参考了以下文献,非常推荐大家阅读这些大牛的文章和视频:
    https://github.com/eastmountyxz
    《Web安全深度剖析》《黑客攻防技术宝典浏览器实战篇》
    https://www.bilibili.com/video/av60018118 (B站白帽黑客教程)
    2019/Web安全/漏洞挖掘/信息收集/SQLMAP/SSRF/文件上传/逻辑漏洞 (B站强推)
    2019文件上传漏洞专题渗透入门网络安全黑客web攻防详解 (Fox B站强推)
    2019 黑客入门基础Windows网络安全精讲 - Shimisi-B站
    https://blog.csdn.net/weixin_44421798/article/details/100405496

    声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。


    一.原理知识

    当我们使用计算机时,连续按下5次shift键会弹出一个程序,如下图所示:

    在这里插入图片描述

    该程序名称为“esthc.exe”,其路径为“c:\windows\system32\sethc.exe”。该系统漏洞由于部分Win7及Win10在未进入系统时,可以通过连续按5次shift键弹出sethc.exe应用程序,然后再深入利用调出CMD窗口,通过指令对用户密码进行修改或删除,从而登录不知道密码的计算机。

    在这里插入图片描述

    其基本流程如下:

    • 首先,在未登录系统时,连续按5次shift键,弹出程序“c:\windows\system32\sethc.exe”。
    • 其次,接着强制关机想办法进入“启动启动修复(推荐)”界面,该界面存在一个漏洞,它能打开一个本地的错误TXT文件。
    • 再次,通过TXT文件的打开选项,在未进入系统之前就打开C盘存放“sethc.exe”的位置,接着将cmd.exe程序复制一个副本,并命名为“sethc.exe”。
    • 最后,重启计算机再次按下5次Shift键时,会弹出CMD界面,再输入命令修改登录密码。

    连续按5次shift键它会去C盘目录下调用sethc.exe程序,如下图所示。

    在这里插入图片描述

    注意:部分Win7和Win10系统以及修补了该漏洞,所以系统版本更新和打补丁是我们防御非常重要的手段之一。


    二.账户密码操作

    SAM文件存储着Windows的账号和密码,使用Hash算法加密,不可逆。处理方法是爆破处理,但需要花费时间的代价。这里先补充CMD中修改密码的常见命令,通过该方法修改密码。

    • CMD工具路径:c:\windows\system32\cmd
    • 用户账户密码存储位置:c:\windows\system32\config\SAM
    • 修改账户密码:net user 用户名 新密码
    • 创建一个新用户:net user 用户名 新密码 /add
    • 删除用户:net user 用户名 /del
    • 提示管理员:net localgroup administrators 用户名 /add

    假设现在需要设置密码,用管理员身份运行CMD。

    在这里插入图片描述

    为用户“shimisi”设置一个复杂的开机密码。

    在这里插入图片描述

    接着注销电脑,等待输入密码开机,因为密码过于复杂,我们无法开机。那怎么解决呢?

    在这里插入图片描述


    三.漏洞验证

    (1) 重启计算机,当出现“正在启动 Windows”界面时,立刻强制关机电脑。这是模拟现实生活中突然断电或不正常关机的场景,从而弹出“修复模式”。建议大家尽量别在真实的电脑中尝试。

    在这里插入图片描述

    (2) 接着再开机时会进入“windows错误恢复”界面,如下图所示。

    在这里插入图片描述

    (3) 选择“启动启动修复(推荐)”选项,它会启动修复,并弹出如下图所示的对话框。

    在这里插入图片描述

    (4) 接着提示“您想使用‘系统还原’还原计算机吗?”点击“取消”,它会继续尝试修复。

    在这里插入图片描述

    (5) 此时他无法自动修复,弹出新的对话框,如下图所示,通常我们会点击“发送”或“不发送”。

    在这里插入图片描述

    (6) 需要注意的是,这里点击“查看问题详细信息”,漏洞就藏在这里。我们不需要理解它的具体含义,它是微软内部的问题报告。

    在这里插入图片描述

    (7) 我们往下拉,会看到两个超链接,一条是联机远程访问微软的,另一个是脱机访问本地的TXT文件,这里点击第二条。

    在这里插入图片描述

    (8) 我们打开这个文件如下图所示,它的内容是什么我们并不关系,而关系的是它有一个打开文件的按钮。通过该按钮,我们是不是能做点什么呢?即使在没有进入系统的状态。

    在这里插入图片描述

    (9) 点击“文件”->“打开”,可以看到“计算机”。

    在这里插入图片描述

    (10) 双击打开“计算机”,此时虽然没有进入系统,但能够看到磁盘分区,这里的“D”才是真实的C盘。

    在这里插入图片描述

    打开如下图所示:

    在这里插入图片描述

    (11) 此时它会有一个本地的记事本,可以通过它打开TXT文件。由于还未进入系统,目前没有用户的概念,所以在这个状态下是以最高权限去进行运行的。接着打开“Windows”->“System32”文件夹,如下图所示:

    在这里插入图片描述

    (12) 找到“sethc”文件。

    在这里插入图片描述

    (13) 将“sethc”名称修改为“123”,下次再按5次shift键,它就不能再找到这个可执行文件了。

    在这里插入图片描述

    (14) 然后找到“cmd”文件,注意该CMD文件也在该目录下,为什么要找到它呢?我们想做一个偷换,让连续按5次shift键调用CMD,再输入命令修改开机密码。

    在这里插入图片描述

    (15) 点击该程序,右键复制,然后粘贴。防止别对cmd造成修改。

    在这里插入图片描述

    (16) 接着重命名,修改为“sethc”。系统不会验证你内容是什么,只是根据程序名调用可执行程序。

    在这里插入图片描述

    (17) 关闭记事本,然后完成启动计算机。

    在这里插入图片描述

    (18) 此时我们再按5次Shift键,弹出的对话框是CMD,这就非常可怕了。

    在这里插入图片描述

    (19) 这里可以设置新密码,也可以设置无密码,即net user shimisi “” 。

    在这里插入图片描述

    此时就能成功进入系统了,是不是很神奇,通过这一连串漏洞,我们成功进入了系统。最好再次启动的时候删除被修改成cmd的“sethc”,同时将“123”名称改回成“sethc”。

    在这里插入图片描述


    但是这种方法存在一个缺点,如果你自己电脑忘记密码还可以,但如果你修改了别人电脑的密码,别人下次登录就知道了。后面分享一种不修改密码的情况下,以最高管理员权限进入系统。


    同时,我们可以调用“net haha feigezuishuai /add”增加新的用户,通过新用户登录系统。

    在这里插入图片描述

    但haha只是一个普通用户,接着需要将haha用户提权,将它添加到管理员组中。调用命令“net localgroup administrators haha /add”。

    在这里插入图片描述

    增加成管理员之后,重启电脑此时会有新的用户界面。

    在这里插入图片描述

    成功以系统管理员的身份进入了操作系统。

    在这里插入图片描述

    完成之后我们还需要删除用户,消灭踪迹。调用命令“net user haha /del”。

    该漏洞可能已经被Win7和Win10修复,但仍有部分未更新的系统存在,所以系统补丁、版本更新是非常重要的步骤。而黑客也会对比不同版本的补丁进行攻击。


    四.总结

    简单总结下该篇文章的方法:

    • 开启win7虚拟机,开机并设置一个复杂密码
    • 关机再开机,再出现Windows启动界面时强制关机
    • 再开机出现“启动修复(推荐)”及选择该项。如果没有出现,多长时间几次强制关机或者换方法。
    • 出现系统还原提示,点击取消,等待几分钟后,会出现问题原因,点击查看详细信息
    • 打开最后一个链接即一个记事本
    • 记事本中点击打开,并选择显示所有文件
    • 找到sethc并改名为sethc-bak,再找到cmd,复制一份改名为sethc
    • 全部关闭重启
    • 系统启动完毕连续按5次shift键,将弹出cmd工具,使用命令“net user 用户名 新密码”,将当前用户密码修改即可,或者另建一个新用户,并提升为管理员,注销后可再删除新建的用户,这样的好处是不修改当前的用户密码即可登录系统
    • 成功登录系统

    写到这里,这篇基础性文章就此结束,最后希望这篇基础性文章对您有所帮助。突然发现,作者已经写了400篇文章了,非常值得纪念,今后也希望帮到更多的读者。也觉得自己的技术好浅,要学的知识好多,希望读博四年能不断成长,不负青春~

    (By:Eastmount 2019-12-25 晚上10点写于武汉 http://blog.csdn.net/eastmount/ )


    展开全文
  • Windows 系统漏洞MS12-020 漏洞介绍 MS12-020为windows下2012年爆出高危安全漏洞,该漏洞是因为Windows系统的远程桌面协议(RDP, Remote Desktop Protocol)存在缓存溢出漏洞,攻击者可通过向目标操作系统发送特定...

    Windows 系统漏洞MS12-020

    漏洞介绍

    MS12-020为windows下2012年爆出高危安全漏洞,该漏洞是因为Windows系统的远程桌面协议(RDP, Remote Desktop Protocol)存在缓存溢出漏洞,攻击者可通过向目标操作系统发送特定内容的RDP包造成操作系统蓝屏,利用起来操作简单,危害极大,影响范围极广。
    (1) 产生条件
    开启3389远程桌面;2012年漏洞披露后未更新系统补丁。
    (2) 漏洞危害
    服务器数据处理出错,导致服务器蓝屏,无法继续提供服务。

    学习目标

    了解存在MS12-020漏洞的基本条件;
    熟悉Metasploit工具的使用;
    了解MS12-020漏洞的危害。

    所需工具

    工具名称 功能描述
    Nmap 网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。
    Metasploit Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞产生的危害。

    实验环境

    两台虚拟机:kali(192.168.1.149),win2003(192.168.1.64,3389端口开启),
    保证它们之间能够ping通。
    在这里插入图片描述

    实验步骤

    步骤1.

    通过kali环境内集成的工具nmap对目标192.168.1.64开放的服务端口及系统版本进行扫描,具体命令如下:
    nmap -sS 192.168.1.64 -p 3389
    在这里插入图片描
    这里显示端口关闭,我们需要手动打开3389端口,转到win2003。
    在我的电脑 > 属性 > 远程 ,里面勾选远程桌面。
    在这里插入图片描述
    在命令行中输入:netstat -an 可以看到2289端口已打开。
    在这里插入图片描述
    在kali中可以看到open
    在这里插入图片描述
    【参数解释】
    ① -sS 是指隐秘的TCP Syn扫描。
    ② -p用于扫描指定端口。
    发现192.168.1.64开放远程桌面3389端口,该服务在12年时被批露出存在溢出漏洞,可利用metasploit进行检测和利用。

    步骤2.

    在kali环境内使用msfconsole启动Metasploit漏洞利用工具。
    在这里插入图片描述

    步骤三.

    在metasploit内输入search ms12-020搜索ms12-020相关的模块,由于metasploit集成的攻击模块较多,查询起来需等待大约两分钟时间。
    在这里插入图片描述

    步骤四.

    得到的结果有两个,每个代表不同的作用,其中ms12_020_maxchannelids 是进行攻击的模块;ms12_020_check 是进行漏洞扫描的模块。如果进行批量攻击,可以先进行扫描后进行攻击。使用use auxiliary/scanner/rdp/ms12_020_check加载扫描模块。
    加载ms12_020_check模块后,使用show options 列出使用该模块需要配置的参数选项。

    use auxiliary/scanner/rdp/ms12_020_check

    show options
    在这里插入图片描述

    步骤五.

    通过上图可以看到,使用ms12_020_check模块,需要配置RHOSTS、RPORT、THREADS三个参数,其中RHOSTS是目标主机,可以是单个ip地址,也可以是ip段。THREADS 是线程,我们可以设置多线程来加快扫描速度。RPORT 是端口,默认是3389。THREADS为扫描过程中的进程数量,默认是1,如果在确定IP地址的情况下,只设置RHOSTS参数即可。设置目标地址为192.168.1.64,命令格式如下:

    set RHOSTS 192.168.1.64

    设置完相关参数后,使用exploit或者run 开始检测。
    在这里插入图片描述

    步骤六.

    上图的扫描结果显示ip为192.168.1.64的主机存在这个漏洞。可以对这台机子进行攻击。使用use auxiliary/dos/windows/rdp/ms12_020_maxchannelids
    加载攻击模块。使用show options查看使用该模块需要配置的相关参数。
    在这里插入图片描述

    步骤七.

    通过上图可以看到,利用ms12-020攻击模块需要配置RHOSTS、RPORT参数,其中RPORT默认是3389,所以,在目标主机未改变远程桌面端口的情况下,只设置目标地址即可。设置目标主机IP地址的命令格式如下:

    set RHOSTS 192.168.1.64

    show options
    在这里插入图片描述

    步骤八.

    设置完ms12-020攻击模块所需参数后,使用exploit或者run开始攻击。
    在这里插入图片描述

    步骤九.

    192.168.1.64:3389 seems down显示攻击成功,目标操作系统已经宕机,服务器端进行查看,可看到服务器已经蓝屏。
    在这里插入图片描述

    本教程仅供学习使用,不得用于非法用途!!!

    展开全文
  • Windows系统漏洞补丁更新检查器. 一个可以借鉴的。大家试试看吧
  • windows系统漏洞挖掘

    2009-06-28 00:36:38
    此动画来自milw0rm 非常经典的windows系统下利用IDA分析系统缓冲区溢出漏洞的动画
  • Windows系统是迄今为止使用频率最高的操作系统,虽然其安全性随着版本的更新不断提高,但由于人为编写的缘故始终存在漏洞和缺陷。... Windows系统漏洞又称安全缺陷,是威胁Windows系统安全的根本原因,一旦...
  • Windows系统漏洞学习总结

    千次阅读 2016-04-01 19:00:31
    Windows系统常见漏洞分析  由于windows NT/2000操作系统的普及率和市场占有率比较高,所以很容易使它成为很多黑客攻击的目标。目前,Windows NT/2000最主要的漏洞有Unicode漏洞、.ida/.idq缓冲区溢出漏洞、...
  • 可以对你的电脑系统进行漏洞扫描,并自动下载安装系统补丁,你只需安装这些补丁就可以应付大部分的流行病毒了。
  • 利用Windows上系统漏洞进行系统破解,在windows系统中,如果你没有关闭的话就可以通过连按5次shift键来打开一个窗口,但是呢这个窗口是直接从内部文件中读取的利用这个漏洞我们可以进行密码的破解
  • 实验环境:windows2003和windows2008 实验原理:通过systeminfo对比补丁编号,寻找exp,将exp上传到服务器进行攻击 网站中存在任意用户可读可写可执行的目录(Windows2003:RECYCLER 回收站,windows2008: C:\...
  • 介绍了漏洞扫描的相关知识,以及几种常见漏扫软件的使用方法
  • Windows系统漏洞提权

    千次阅读 2016-08-09 17:43:12
    假设已经在目标服务器上面上传了webshell ...由此可以知道,系统cmd.exe不可用,可能是被删除或者是禁止掉。需要我们自己上传一个cmd.exe,这里要注意上传的目录一定要是可读可写可执行的目录
  • 本文为《如何给系统打补丁(知识篇)》一文实战文章。 本文出自 “李晨光原创技术博客” 博客,谢绝转载! 转载于:https://www.cnblogs.com/chenguang/p/3742324.html...
  • windows系统漏洞挖掘技术

    千次阅读 2015-04-07 21:35:04
    转载http://user.qzone.qq.com/571013930/blog/1428408807
  • windows系统中,如果你没有关闭的话就可以通过连按5次shift键来打开一个窗口,但是呢这个窗口是直接从内部文件中读取的利用这个漏洞我们可以进行密码的破解 Win7系统 当我们刚刚出现开机画面的时候,立刻重新启动...
  • 一、使用Windows Update修复系统漏洞  Windows Update时Microsoft公司提供的一款自动更新工具,该工具提供了漏洞补丁的安装、驱动程序和软件的升级等功能。利用Windows Update可以更新当前的系统,扩展系统...
  • 导读 研究人员发现,一种新命名为路西法的恶意软件可以在受感染的设备上挖掘Monero加密货币,然后...路西法(Lucifer)恶意软件能够发起DDoS攻击,并可以使用各种系统常见的自然漏洞来攻击易受攻击的Windows主机,这些
  • 感觉这个不错,收藏已久了,今天发出来,忘记在哪里下的了,不过需要的朋友可以下载
  • 想完全掌握Windows中存在的漏洞需要使用专业的漏洞扫描软件。目前常用的有MBSA(MircosoftBaselineSecurityAnalyzer)、360安全卫士等。 一、使用MBSA检测系统安全性  MBSA即Microsoft基准安全分析器,该软件可以...
  •  在WinXP中,常见的漏洞主要有UPNP服务漏洞、帮助与支持中心漏洞、压缩文件夹漏洞、服务拒绝漏洞、RDP漏洞以及热键漏洞。 1、UPNP服务漏洞  漏洞描述:UPNP(Universal Plug and Play)体系面向无线设备、PC机和...
  •  动态库,一直伴随着windows操作系统, 属于windows系统设计框架的一部分, 从这两年流行的后门木马病毒来看, 一大部分利用了此漏洞,可以说这是Windows设计的失误.    1.主要原因是:过于灵活的...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 4,819
精华内容 1,927
关键字:

windows系统漏洞