实验室实录:5步复现WannaCry攻击链,永恒之蓝漏洞攻防全解析 实验介绍 主要是集团要求需要做一次类似于勒索病毒的应急演练,然后在小群问了一圈,看也感谢大佬们。 本实验通过模拟WannaCry勒索...
网安原创文章推荐【2025/6/17】
2025-06-17 微信公众号精选安全技术文章总览洞见网安 2025-06-17 0x1 60个应急响应命令,网络安全应急工程师必备0xh4ck3r 2025-06-17 21:13:59 0x3 ...
Windows认证安全深度解析:从单机密码到域内通行证的攻防演义
大家好,我是你们的技术探险家!当你按下电脑开机键,在登录界面输入密码时,你正在进行一场本地认证。当你登录后,试图访问公司内网的文件共享服务器时,你又将发起一次网络认证。这两者,构成了 Windows ...
域内大杀器 CVE-2025-33073 漏洞分析
点击蓝字关注我们声明本文作者:Kfzz1本文字数:2821字阅读时长:34分钟附件/链接:点击查看原文下载本文属于【狼组安全社区】原创奖励计划,未经许可禁止转载由于传播、利用此文所提供的信息而造成的任...
Windows SMB高危漏洞分析:Kerberos缺陷导致攻击者可获取SYSTEM权限
Part01漏洞概述Windows SMB 客户端新披露的安全漏洞(编号 CVE-2025-33073)引发广泛关注,该漏洞可能允许攻击者将权限提升至 SYSTEM 级别。该漏洞 CVSS 评分为 8...
NTLM反射已死,NTLM反射万岁!——CVE-2025-33073深度分析
近二十年来,Windows 一直饱受 NTLM 反射漏洞的困扰。本文将介绍CVE-2025-33073,这是一个逻辑漏洞,它可以绕过 NTLM 反射缓解措施,并允许经过身份验证的远程攻击者在任何未强制...
CVE-2025-33073 针对 NTLM 反射 SMB 缺陷的 PoC 漏洞
所有荣誉归功于官方研究:https://www.synacktiv.com/publications/ntlm-reflection-is-dead-long-live-ntlm-reflection...
反思——反射型 Kerberos 中继攻击
近日,安全研究团队RedTeam Pentesting揭露了一项Windows漏洞CVE-2025-33073,允许低权限用户通过“反射Kerberos中继攻击”实现从普通用户到SYSTEM级别的权限...
CVE-2025-33073 漏洞:NTLM 反射攻击的绕过方法及影响
在网络安全的战场上,攻防双方的博弈从未停歇。曾经被认为已被有效遏制的 NTLM 反射攻击,随着 CVE-2025-33073 漏洞的曝光,再次露出尖锐的獠牙。这一漏洞不仅打破了安全领域的平静,更暴露出...
带有影子快照的远程 Windows 凭据转储:利用和检测
2025年6月11日,安全研究者Peter Gabaldon在其X帖子(https://x.com/PedroGabaldon/status/1932698670622806214)中披露了一种创新的...
Windows SMB客户端零日漏洞遭利用:攻击者采用反射型Kerberos中继攻击
更多全球网络安全资讯尽在邑安全一个影响 Windows 系统的关键零日漏洞,允许攻击者通过新颖的反射式 Kerberos 中继攻击实现权限提升。该漏洞被命名为 CVE-2025-33073,由 Mic...
AutoFuzzBurp:各类综合 upload_fuzz,smb_fuzz,tls绕过,被动指纹扫描
0x01 工具介绍 环境: burp环境burpsuite 2025.2工具环境: java17编写 java17编译 功能: 1.tls and http 浏览器指纹绕过2.被动指纹扫描3.文件上传...
38