日前,有研究显示,臭名昭著的Emotet恶意软件正在积极部署一个新模块,意欲窃取存储在Google Chrome浏览器中的信用卡信息。根据网络安全公司Proofpoint近日来的观察,这个专门针对Go...
微软高危远程漏洞:Word/DHCP/LNK远程代码执行漏洞预警
微软高危远程漏洞:Word/DHCP/LNK远程代码执行漏洞预警0x00 漏洞背景2019年8月14日微软发布的安全更新中除了RDP漏洞还涵盖了针对多个远程代码执行高危漏洞的修复。Microsoft ...
【主机取证】LNK文件和跳转文件
取证需求 用户行为时间线的建立 > 一个文件下载后,是否被打开查看过?是否被编辑过? > 某天晚上10点都打开过哪些文件,文件保存在什么位置? 通过查看LNK文件及跳转...
攻击技术研判|发现新招!攻击者投递伪装成文件夹的恶意LNK
情报背景cynet的研究人员收集到有新的攻击者使用托管在合法存储的ISO文件来对目标发起鱼叉式钓鱼攻击。为了使受害者最大程度地放松警惕,攻击者将ISO内的LNK文件伪装成文件夹的形式。组织名称Bumb...
【浏览器取证】
关于LNK文件的思考这里是复习 ^_^针对上一期主机取证 - LNK文件和跳转文件,思考一下下面的两个问题:> 如果一个LNK文件中没有嵌入的时间属性,那么其指向的目标文件在LNK文件创建后有没...
MS15-020漏洞测试
名称:Microsoft DLL植入远程代码执行漏洞(CVE-2015-0096)(MS15-020)了解:Microsoft Windows没有正确处理DLL文件的加载,存在远程代码执行漏洞,通过诱...
CWE-64 Windows快捷方式跟随(.LNK)
CWE-64 Windows快捷方式跟随(.LNK) Windows Shortcut Following (.LNK) 结构: Simple Abstraction: Variant 状态: Inc...
一次假想的LNK钓鱼攻击
演练流程目标及规定为了获取A集团的资料信息,但目标web网站防护很好,现在收集了A集团一些员工的邮箱,只能通过钓鱼进行攻击。工具由于这是一次隐蔽的行动,所有工具尽可能的使用敌对开源软件。来自某国的开源...
Lnk快捷方式复现小技巧
0X00其实这些东西也没什么好稀奇的,很多大牛都已经事先复现成功了,但是我也想来造一个轮子! 0X01主要就是在复现的基础上加上一些以前自己玩badusb的小技巧0X02我们首先用MSF生成...
HW在即——红队活动之Lnk样本载荷篇
HW在即——红队活动之Lnk样本载荷篇 注意: 1.本篇文章由Gcow安全团队绝影小组原创(主要研究于红蓝对抗领域) 2.本篇文章一共2700多字,44张图,预计用时8分钟 3.希望各位看官如果在看到...
【Exp】Windows快捷方式Lnk文件的0day演示
看到y35u写的,顺便转过来 貌似很多人都听说了,都在研究吧 给个演示给大家看看,具体的就不讲解了 简单的说,就是构造一个LNK快捷方式,只要你看了,就会中招(运行任意命令或者中马) 或者把LNK放进...
CVE-2017-8464漏洞复现
【原理】Windows系统使用二进制解析 .LNK文件,当恶意二进制代码被系统识别执行时即可实现远程代码执行,由于是在explorer.exe进程中运行,所以 load 进内存时与当前用户具有相同权限...
6