武器化专题

DHCP DNS 欺骗武器化——实用指南

DHCP 枚举 在我们之前的文章中,我们分享了 DHCP DNS 欺骗背后的理论。实际上,需要几条信息才能有效地执行我们描述的攻击。对于攻击者来说幸运的是,发现DHCP 服务器并了解其配置的能力是 DHCP 协议的一部分,这使得侦察过程变得微不足道。 在以下章节中,我们将描述攻击者可以从未经身份验证的环境中使用来收集这些不同信息的不同方法和技巧。 识别 DHCP 服务器 DHCP DNS

开始公开叫卖了...美国公司正在出售武器化的BlueKeep漏洞利用

2019年05月15日,微软公布了5月的补丁更新列表,在其中存在一个被标记为严重的RDP(远程桌面服务)远程代码执行漏洞,攻击者可以利用此漏洞远程无需用户验证通过发送构造特殊的恶意数据在目标系统上执行恶意代码,从而获取机器的完全控制。 从补丁分析,到漏洞分析,再到POC发布,然后是EXP视频发布,时间已经过去了2个月+10天。 而本系列也迎来了第4弹。 第一弹:点远程桌面服务远程代