0x00 前言Windows 是微软研发的图形界面操作系统,应用于计算机、手机等设备,有普通版、服务器版、手机版等系列,是全球广泛使用的系统之一。Windows SMB 是微软公司的一个网络文件共享协...
Vulnlab 实战:利用 NTLM 反射攻击实现权限提升
【翻译】Pwning Reflection Using NTLM Reflection免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代码示例旨在帮助防御者理解攻击手法并提高安全态势。请勿使...
【已复现】Windows SMB 权限提升漏洞(CVE-2025-33073)安全风险通告
● 点击↑蓝字关注我们,获取更多安全风险通告漏洞概述漏洞名称Windows SMB 权限提升漏洞漏洞编号QVD-2025-23047,CVE-2025-33073公开时间2025-06-11影响量级千...
CVE-2025-33073:域内大杀器(附复现环境)
漏洞背景 2025年6月10日,微软发布了每月例行的安全补丁更新。在此次更新中,编号为CVE-2025-33073的严重漏洞引起了业界广泛的关注和重视。微软官方对该漏洞的描述为SMB客户端特权提升漏洞...
内网横行:CVE-2025-33073 实战场景利用全流程指南 | 附利用工具
前言 参考资料在上一篇文章中,对 CVE-2025-33073 的漏洞原理进行了比较深入的分析,同时在靶场环境中进行了漏洞复现。出于漏洞原理和红队行动规范的原因, CVE-2025-33073 在实...
【实战】3天被干3次,全景溯源HFS被干过程,从进程到流量全链路监控!
喜欢就关注我们哦~在之前的文章中实战必备:手搓全球部署靶机挖矿、爆破场景一网打尽,网络穿透端口映射技巧全解析中,把历经这么久的时间靶鸡进行了分析,本篇文章就以该靶鸡的全流量和进程日志为主,带大家以应急...
CVE-2025-33073 针对 NTLM 反射 SMB 缺陷
影响组件Windows SMB(Server Message Block) 是一种网络通信协议,用于计算机之间共享资源和文件。利用条件1.利用需要普通域用户的权限;2.目标机器未强制启用SMB签名。漏...
NTLM 反射攻击复现 - 滥用 NTLM 进行权限提升 (CVE-2025-33073)
【翻译】NTLM Reflection – Abusing NTLM for Privilege Escalation (CVE-2025-33073) 免责声明:本博客文章仅用于教育和研究目的。提供...
内网横行:CVE-2025-33073漏洞分析与攻击复现
前言参考资料本文主要涉及的知识点: · Windows 下本地身份认证与网络身份认证 · Windows Token · BypassUAC 与提权 · 反射与中继攻击· ... 以上大部分知识点...
网安原创文章推荐【2025/6/21】
2025-06-21 微信公众号精选安全技术文章总览洞见网安 2025-06-21 0x1 AdaptixC2详细编译流程扩展Extension-Kit深潜sec安全团队 2025-06-21 17:...
NTLM 反射已死,NTLM 反射长存!——深入分析 CVE-2025-33073
【翻译】NTLM reflection is dead, long live NTLM reflection! – An in-depth 免责声明:本博客文章仅用于教育和研究目的。提供的所有技术和代...
【内网安全】NTLM反射提权攻击
背景近期微软修复了编号为CVE-2025-33073的SMB提权漏洞,该漏洞是NTLM Relay攻击的变种,属于NTLM Reflection攻击。攻击者能够在仅拥有一个普通域用户权限的情况下,远程...