首页
学习
活动
专区
工具
TVP
发布

FreeBuf

专栏作者
8086
文章
9121272
阅读量
349
订阅数
攻击者使用 VSTO 接替宏进行武器化攻击
几十年来,VBG 宏代码都是攻击者的核心工具。但自从微软开始默认阻止来自互联网的 Office 文件的所有 VBA 宏,这一攻击途径受到了极大的压制。由于攻击面的减少,攻击者必须探索替代的攻击媒介。近期的许多研究表明,LNK 文件已经受到了攻击者的青睐。此外,VSTO(Visual Studio Tools for Office) 文件也成为了重要的攻击媒介。 什么是 VSTO? 微软的 Visual Studio IDE 中提供了一个软件开发工具集 VSTO,通过 VSTO 可以支持在 .NET 中开发
FB客服
2023-02-24
8080
零日漏洞积极利用,或影响多个Microsoft Office版本
近日,网络安全研究员nao_sec发现了一个从白俄罗斯上传至分析服务网站VirusTotal的恶意Word文档(文件名为" 05-2022-0438.doc ")。这个文档使用远程模板特性获取HTML,然后使用“ms-msdt”方案执行PowerShell代码。
FB客服
2022-06-08
4410
速看,微软MSDT零日漏洞的补丁来了
近日,网络安全研究人员发现了一个新的 Microsoft Office 零日漏洞,编号 CVE-2022-30190。只需打开 Word 文档即可通过 Microsoft 诊断工具 (MSDT) 执行恶意 PowerShell 命令,也可以运行任意代码。这也就意味着,攻击者可以安装程序、查看、更改或删除数据,或者在用户权限允许的上下文中创建新帐户。
FB客服
2022-06-08
9490
微软修复了所有Windows版本中的新NTLM零日漏洞
微软于近期解决了一个积极利用的Windows LSA零日漏洞,未经身份验证的攻击者可以远程利用该漏洞来强制域控制器通过Windows NT LAN Manager (NTLM)安全协议对其进行身份验证。LSA(Local Security Authority的缩写)是一个受保护的Windows子系统,它强制执行本地安全策略并验证用户的本地和远程登录。该漏洞编号为CVE-2022-26925,是由Bertelsmann Printing Group的Raphael John报告的,据调查,该漏洞在野已被利用,似乎是PetitPotam NTLM中继攻击的新载体。
FB客服
2022-06-08
7960
Oh365UserFinder:一款基于Python3的Office365用户枚举工具
Oh365UserFinder是一款功能强大的信息枚举工具,该工具基于Python 3开发,主要针对的是Office365用户信息安全。该工具可以帮助广大用户和研究人员识别有效的Office365账号和域,而且整个过程不会让目标账号暴露在安全风险之中或导致账户被锁定。
FB客服
2022-04-12
4460
微软去年拦截了数百亿次暴力破解和网络钓鱼攻击
去年,微软成功拦截了数百亿次针对Office 365和Azure Active Directory (Azure AD) 客户的暴力破解和网络钓鱼攻击。
FB客服
2022-02-24
6040
美国大学遭受到针对Office 365账户的钓鱼攻击
据BleepingComputer网站报道,一些网络钓鱼攻击者正通过假冒美国大学网站登录页面,骗取学生和教职人员的Office 365账号密码。
FB客服
2021-12-10
5640
专家发现冒充安全公司Proofpoint的网络钓鱼活动
近日,有专家发现了一项冒充安全公司Proofpoint的网络钓鱼活动。钓鱼者冒充网络安全公司Proofpoint的名义向潜在受害者发送电子邮件。这些钓鱼邮件信息以抵押贷款为诱饵,诱使受害者提供微软Office 365和Gmail的账号密码。
FB客服
2021-11-16
1.5K0
构建一套属于你自己的小型仿真威胁狩猎平台
本文主要讲述如何在自己本地构建起一套小型威胁狩猎平台,同时你也可以基于该小型威胁狩猎平台来辅助你理解ATT&CK相关技术,并了解蓝队视角下红队攻击技术可能会带来哪些痕迹。
FB客服
2021-11-16
1.1K0
微软发现与伊朗相关的APT组织,瞄准美国和以色列国防公司
微软报告发现了一个恶意活动组织,其目标是攻击美国和以色列的国防技术公司的Office 365用户。
FB客服
2021-10-21
4700
漏洞利用:如何利用Office Word远程代码执行漏洞CVE-2021-40444
在本文中,我们将给大家提供一个针对微软Office Word远程代码执行漏洞CVE-2021-40444的PoC。这个PoC中,我们会使用一个恶意docx生成器,并成功利用CVE-2021-40444,即微软Office Word远程代码执行漏洞。
FB客服
2021-10-11
1.2K0
微软警告,IE浏览器零日漏洞正被在野利用
9月8日,微软安全团队警告,IE浏览器中的一个零日漏洞正被积极利用,恶意的微软Office文档可以借用该漏洞对计算机发起攻击。
FB客服
2021-09-16
2960
Neurevt 木马与窃密程序相结合,针对墨西哥企业
恶意行为从混淆的恶意 PowerShell 命令开始,该命令会下载一个 Neurevt 家族的恶意文件。
FB客服
2021-09-16
4690
如何使用RemotePotato0从普通用户提升至域管理员
RemotePotato0是一款功能强大的Windows提权工具,本质上来说RemotePotato0是一个漏洞利用工具,可以帮助广大研究人员在Windows系统上,从一个普通用户提权至域管理员权限。
FB客服
2021-09-16
6160
内网渗透基石篇—权限维持分析
DSRM(目录服务恢复模式,目录服务恢复模式)是Windows域环境中域控制器的安全模式启动选项。每个域控制器占用一个本地账户账户(也就是DSRM账户)。DSRM的用途是:允许管理员在域环境中出现故障或崩溃时还原、修复、重建活动目录数据库,使环境的运行恢复正常。修改方法。修改DSRM密码的基本原理是在DC上运行ntdsutil命令行工具。在渗透测试中,可以使用DSRM域对域环境进行持久化操作。如果域控制器的系统版本为Windows Server 2008,需要安装KB961320才可以使用指定域账号的密码对DSRM的密码进行同步。在Windows Server 2008以后版本的系统中无需安装此补丁方法。如果域控制器的系统版本为Windows Server 2003则不能进行使用我们知道,域控制器本地管理员和密码(与管理员账号和密码不同)。DSRM 帐号可以作为一个域控制器的本地管理品用户,通过网络连接控制器,驯服控制域控制器。
FB客服
2021-08-24
1.2K0
内网渗透基石篇--域内横向移动分析及防御
域内横向移动技术就是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁中。攻击者会利用该技术,以被攻陷的系统为跳板,访问其他 域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。
FB客服
2021-07-27
2.1K0
ASRC 2021 年第二季度电子邮件安全观察
由于疫苗的开发与大量普及,疫情的阴霾,终于露出了一线曙光。许多地区开始解封,世界开始流动,就在此时,变种病毒对疫苗的抗性产生了变化,让原本开始解封的地区又拉起警报,第二季充满了希望与骤变,信息安全也在时刻角逐,是否也能及时防护与应对呢?
FB客服
2021-07-27
4730
Excel 旧用户正成为恶意软件的目标
根据安全专家的最新发现,Microsoft Excel的旧用户正成为恶意软件的攻击目标。这种恶意软件攻击活动使用了一种新的恶意软件混淆技术来禁用Microsoft Office的安全防御机制,然后传播和感染Zloader木马病毒。
FB客服
2021-07-27
4.5K0
内网渗透测试:初探远程桌面的安全问题
远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。但是远程桌面的利用不仅如此,本节我们便来初步汇总一下远程桌面在内网渗透中的各种利用姿势。
FB客服
2021-07-02
3.3K0
ASRC 2021 年第一季电子邮件安全观察
2021第一季,疫情的影响似乎稍微趋缓,各国开始施打疫苗,为疫情的终结带来一线曙光。一月及二月份,垃圾邮件与威胁邮件相较于去年第四季的状况都是较为趋缓的;三月份的垃圾邮件及攻击则明显增多,相较于一、二月份大约增长了30%-40%左右。守内安与 ASRC 研究中心整理出的特殊攻击样本如下:
FB客服
2021-07-02
3520
点击加载更多
社区活动
Python精品学习库
代码在线跑,知识轻松学
热点技术征文第五期
新风口Sora来袭,普通人该如何把握机会?
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·干货材料·成员作品·最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档