最新的Exchange漏洞到底多危險?
Exchange Server對外有開443 port,並且符合版本就有很高機會遠端RCE.使用上比EternalBlue(445 這Port通常對外不會開)
此漏洞超有效可做外網打洞入侵.
另外這漏洞POC驗證攻擊程式,在GITHUB跟外面已經開始有很多版本了,包含MSF module.
因此確實有必要好好防堵著..
不過不是每間公司都有資源找IT維護商或是升級.
這邊微軟提供最基本解決方法
假設你啥都補丁都沒有上,最基本請安裝這,微軟 2021 3.16出來的緩解腳本.
https://github.com/microsoft/CSS-Exchange/tree/main/Security
抓下後執行EOMT.ps1 PowerShell腳本,
他能做到
1.URL配置檔案從寫,緩解CVE-2021-26855漏洞攻擊。
2.使用Microsoft安全掃描儀掃描Exchange Server 。
3.清除已識別威脅所做的任何更改。
#OSSLab #Excahnge
同時也有10000部Youtube影片,追蹤數超過2,910的網紅コバにゃんチャンネル,也在其Youtube影片中提到,...
「powershell腳本」的推薦目錄:
- 關於powershell腳本 在 OSSLab Geek Lab Facebook 的最佳貼文
- 關於powershell腳本 在 OSSLab Geek Lab Facebook 的最讚貼文
- 關於powershell腳本 在 軟體開發學習資訊分享 Facebook 的最佳解答
- 關於powershell腳本 在 コバにゃんチャンネル Youtube 的最讚貼文
- 關於powershell腳本 在 大象中醫 Youtube 的最佳解答
- 關於powershell腳本 在 大象中醫 Youtube 的最佳解答
- 關於powershell腳本 在 如何在Windows PowerShell 中啟用腳本執行 - YouTube 的評價
- 關於powershell腳本 在 powershell腳本-在PTT/IG/網紅社群上服務品牌流行穿搭 的評價
- 關於powershell腳本 在 运行脚本 - PowerShell - yanxyz 的評價
powershell腳本 在 OSSLab Geek Lab Facebook 的最讚貼文
最近WINRAR漏洞,防不勝防.
主原理是
https://research.checkpoint.com/extracting-code-execution-…/
如何打造此惡意ACE壓縮檔 (通常合成完惡意程式後 要把副檔名改成RAR)
https://bbs.pediy.com/thread-249720.htm
前面0x34 header固定一樣 後面緊接著
頭部crc校驗碼 2字節
頭部長度 2字節
文件類型 1字節
flags 2字節
文件內容的長度 4字節(兩次寫入)
時間信息 4字節
文件屬性 4字節
文件內容的CRC校驗碼 4字節
compqual 2字節
params 2字節
TE 2字節
文件名長度 2字節
以上看看就好 注入任意目錄 上面連結已經有人包好程式了
"在本目錄下放入需要進行穿越的文件如 calc.exe
在程序編輯框內輸入需要穿越的目錄和穿越後的文件名字
啟動項示例 :"C:\C:C:../AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\hi.exe"
根目錄示例 :“D:D:\hi.exe”"
這為眾多惡意程式搭配範例
https://ti.360.net/…/upgrades-in-winrar-exploit-with-socia…/
一.OfficeUpdateService.exe是一個用C#編寫的遠程控制後門,包含計算機管理(重啟/關閉),文件管理(上傳/下載/遍歷),遠程shell,木馬管理(安裝/卸載),屏幕截圖,錄製等功能等
觸發漏洞後,OfficeUpdateService.exe將發佈到“%AppData%\ Microsoft \ Windows \ Start Menu \ Programs \ Startup”目錄,然後在用戶重新登錄或重新啟動計算機時執行
C&C Server在台灣(台灣人做的?還是台灣Server多,容易被攻擊)
二.Wipolicy.vbe提取到啟動文件夾。
它是一個加密的VBS腳本,解密後,VBS腳本將執行PowerShell腳本,從hxxp://local-update.com/banana.png下載的PNG圖像包含隱藏數據,將用於構成第2階段PowerShell腳本,第2階段PowerShell腳本從hxxps://manage-shope.com:443下載其他二進製文件,並通過AES解密第3階段PowerShell腳本.該腳本是一個後門程,並連接到hxxps://manage-shope.com:443以獲取遠程命令。通過使用後門,攻擊者可以創建遠程shell,上傳/下載文件,加載其他模塊,執行其他PowerShell腳本等
簡單看了一下這漏洞,為APT超好用漏洞....
#OSSLab
#資料救援
#以前解壓縮沒啥好怕現在要怕了
powershell腳本 在 軟體開發學習資訊分享 Facebook 的最佳解答
--免費中--
包含很多動手做練習的課程 – 迅速開始開發自己的 PowerShell 腳本!
https://softnshare.wordpress.com/…/powershell-essential-co…/
powershell腳本 在 コバにゃんチャンネル Youtube 的最讚貼文
powershell腳本 在 大象中醫 Youtube 的最佳解答
powershell腳本 在 大象中醫 Youtube 的最佳解答
powershell腳本 在 powershell腳本-在PTT/IG/網紅社群上服務品牌流行穿搭 的推薦與評價
找powershell腳本在Dcard與PTT討論/評價與推薦,提供powershell script範例,powershell自動執行,powershell script相關資訊,找powershell腳本就在網路品牌潮流服飾穿 ... ... <看更多>
powershell腳本 在 运行脚本 - PowerShell - yanxyz 的推薦與評價
PowerShell 脚本 扩展名为 .ps1 。 运行脚本. 双击运行. Windows 下双击脚本可以运行脚本。这时PowerShell console 窗口一闪而过,如果脚本有错,来不及查看错误,如何 ... ... <看更多>
powershell腳本 在 如何在Windows PowerShell 中啟用腳本執行 - YouTube 的推薦與評價
如何在Windows 10/8/7 中启用 PowerShell 脚本 [教程]一些从以前版本的Windows 升级到Windows 10 的用户在设置WiFi 热点时遇到问题。 ... <看更多>