2025-05-06 微信公众号精选安全技术文章总览洞见网安 2025-05-06 0x1 【渗透测试工具】解放双手&Goby配合Awvs夜风Sec 2025-05-06 23:27:14 本...
基于 LNK 快捷方式获取Windows NTLM的 漏洞(无需运行,已复现!)
1.1 “Right-Click LNK” 漏洞国外的一名安全研究员Zeifan 的研究指出,Windows Explorer 在展示或右键预览 LNK 快捷方式时,会使用 SHGDN_FORPARS...
那些不需要点击即可窃取NTLM HASH的钓鱼文件(附加视频)
前段时间爆出,Windows文件资源管理器欺骗漏洞,可惜最近才看到,所以就学习、总结了一下,除了.library-ms,其实还有好几个扩展后缀文件都是只要用户在本地目录一访问到该文件,即可导致自己的N...
微软Telnet服务器被曝0-Click漏洞:无密码即可控制系统
关键词漏洞科技媒体 borncity (4 月 30 日)发布博文,报道称微软 Telnet 服务器存在高危漏洞,无需有效凭据即可远程绕过身份验证,直接访问系统,甚至能以管理员身份登录。该漏洞名为“0...
【PoC】0-Click NTLM 身份验证绕过 Microsoft Telnet 服务器 0day,无补丁
一项影响 Microsoft Telnet 服务器的严重漏洞已被发现,允许远程攻击者完全绕过身份验证并获得管理员访问权限,而无需有效的凭据。Hacker Fantastic 的报告详细介绍了该漏洞——...
CVE-2025-24054 遭受主动攻击 - 文件下载时窃取 NTLM 凭证
一、漏洞核心信息与安全响应动态2025 年 4 月,美国网络安全与基础设施安全局(CISA)将编号为CVE-2025-24054的 Windows 安全漏洞正式列入已知被利用漏洞目录(KEV),标志着...
利用 DCOM 进行 NTLM 身份验证强制
RemoteMonologue 是一种 Windows 凭证收集技术,它利用交互式用户 RunAs 密钥并通过 DCOM 强制 NTLM 身份验证来实现远程用户入侵。 阅读 X-Force Red 的...
Windows CVE-2025-24054 漏洞解析:下载即泄 NTLM 哈希,Pass-the-Hash 风险剧增!
美国网络安全与基础设施安全局 (CISA) 近日将 Windows NTLM 漏洞 CVE-2025-24054 (CVSS 6.5) 加入其“已知被利用漏洞 (KEV)”清单,证实该漏洞正在野外被积...
无需交互即可攻破?CVE-2025-24054正被利用绕过Windows身份验证
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。防走失:https://gugesay.c...
8天,这个被微软认为低可利用性的漏洞即遭利用
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士3月补丁星期二,微软发布安全更新。就在8天后,网络犯罪分子已经武器化其中一个漏洞,攻击位于波兰和罗马尼亚的政府和私营行业。该漏洞的编号为CVE-2...
新的Windows NTLM漏洞被利用进行攻击
Check Point 警告称,Windows NTLM 漏洞的利用始于上个月补丁发布后大约一周。该漏洞编号为 CVE-2025-24054(CVSS 评分为 6.5),并于2025 年 3 月补丁星...
Windows NTLM 漏洞肆虐,低交互高风险、可提权窃取敏感数据
关键词漏洞科技媒体 bleepingcomputer 昨日(4 月 17 日)发布博文,报道称已有证据表明,黑客利用 Windows 漏洞(CVE-2025-24054),在网络钓鱼活动中,通过 .l...
31