reg delete HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate /v AccountDomainSid /f
Cobalt Strike 一款以Metasploit为基础的GUI框架式渗透测试工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,exe、powershell木马生成等。笔者在最近一次钓鱼活动中忘记添加自启直接就重启了目标机器,导致权限丢失,很难受,所以决定自己撸一个一键维权的插件,避免再出现此类低级错误。
文件:如果系统能进去,进入系统,以管理员身份打开powershell执行Get-WindowsUpdateLog会生成C:\Users\Administrator\Desktop\WindowsUpdate.log,如果没有生成,忽略即可
运行PowerShell命令Get-WindowsUpdateLog后,导出WindowsUpdate.log日志文件,文件内容显示如下,都是以1601/01/01 08:00:00.0000000开头的条目,没有正确解析日志内容
北京时间9月7日凌晨,有开发者在GitHub上披露了Windows远程桌面服务远程代码执行漏洞 (CVE-2019-0708) 的Metasploit利用模块,本次的CVE-2019-0708(BlueKeep)的初始公共漏洞模块可导致旧版本的Windows(Windows 7 SP1 x64 与 Windows 2008 R2 x64)无交互远程代码执行。随着工具的扩散,该漏洞有可能导致类似WannaCry泛滥的情况发生,已经构成了蠕虫级的现实安全威胁。
Metasploit 在博客和推特上相继发布消息称,Metasploit正式集成针对CVE-2019-0708(也称为BlueKeep)的漏洞利用模块,虽然目前的初始版本只适用于64位版本的Windows 7和Windows 2008 R2,但也释放出了一个威胁信号,无数潜在攻击者已经开始关注到这个信息,随着后续模块更新,BlueKeep漏洞的威力也会逐渐显现出来。
Wannacry蠕虫勒索软件处置流程及工具包 1、背景 5月12日晚,一款名为Wannacry 的蠕虫勒索软件袭击全球网络,这被认为是迄今为止最巨大的勒索交费活动,影响到近百个国家上千家企业及公共组织。 该软件被认为是一种蠕虫变种(也被称为“Wannadecrypt0r”、“wannacryptor”或“ wcry”)。 像其他勒索软件的变种一样,WannaCry也阻止用户访问计算机或文件,要求用户需付费解锁。 该勒索软件利用ETERNALBLUE(永恒之蓝)发起病毒攻击。蠕虫软件正是利用 SMB
Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。
北京时间6月12日,微软官方发布了Windows NTLM篡改漏洞(CVE-2019-1040)的修复补丁,该漏洞存在于Windows操作系统中,攻击者利用此漏洞可绕过NTLM MIC的防护机制。
5月15日,微软发布安全补丁修复了CVE编号为CVE-2019-0708的Windows远程桌面服务(RDP)远程代码执行漏洞,该漏洞在不需身份认证的情况下即可远程触发,危害与影响面极大。
硬盘是nvme ssd的本地盘机型比如部分大数据、裸金属、高IO例如IT5等机型,用2012R2等低版本Windows系统可能会有硬盘使用问题(例如无法读写、无法分区)
完整的powershell提权命令如下(我提前把AdvancedRun.exe放到C:\Windows\了),提权参考我的这篇文档:https://cloud.tencent.com/developer/article/2285183
当地时间 9月 23 日,微软官方发布了一则“IE浏览器累积安全更新”,修复了Internet Explorer中的一个远程代码执行漏洞(CVE-2019-1367)。该漏洞存在于脚本引擎处理IE内存对象的过程中,攻击者可利用此漏洞制定恶意网站,当受害者使用IE访问该网站即可执行任意代码,从而获取系统控制权。
北京时间5月15日,微软官方发布了5月安全更新补丁,此次更新共修复了82个漏洞,其中Windows操作系统远程桌面服务漏洞(CVE-2019-0708)威胁程度较高,攻击者可通过RDP协议向目标发送恶意构造请求,实现远程代码执行,甚至可利用此漏洞实现蠕虫式攻击。
Debotnet是一款针对Windows10隐私设置和数据的保护工具,Debotnet本质上是一个免费的可移植工具,它可以帮助我们控制和管理Windows 10中跟隐私相关的配置,并保证用户的个人数据安全性。
2018年11月初,绿盟科技发现部分金融客户感染了linux和windows跨平台的蠕虫病毒样本FT.exe,其采用类似Satan勒索病毒的传播渠道,利用多个应用漏洞进行传播。该蠕虫病毒进入系统后无明显破坏行为,仅传播自身。
net stop wuauserv reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate net start wuauserv
变更服务端,客户端和服务端有个交互过程,这个过程需要时间,可以理解双方在核对一些信息,信息核对清楚后,才能检查到可安装的补丁,如果还没核对清楚就着急点检查更新,大概率会失败,还得再等。
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/131550.html原文链接:https://javaforall.cn
正确的办法应该是提权后执行命令,完整的powershell命令如下(我提前把AdvancedRun.exe放到C:\Windows\了),提权参考我的这篇文档:https://cloud.tencent.com/developer/article/2285183
在红蓝对抗实战中,当我们获取到一台Windows主机的权限后,首先要做的就是怎么维持住该权限。因为防守方的实力也在不断增强,并且他们的流量监测设备也在不断监控,如果发现机器被植入木马,他们肯定会采取措施。
https://blog.csdn.net/AndyXia/article/details/75071388
相关说明 北京时间2017年05月12日,安恒信息监测到黑客利用NSA黑客武器库泄漏的“永恒之蓝”工具发起的网络攻击事件:大量服务器和个人PC感染病毒后被远程控制,成为不法分子的比特币挖矿机(挖矿会耗
1.背景 北京时间2017年05月12日,安恒信息监测到黑客利用NSA黑客武器库泄漏的“永恒之蓝”工具发起的网络攻击事件:大量服务器和个人PC感染病毒后被远程控制,成为不法分子的比特币挖矿机(挖矿会耗
办公室电脑安装了ROS1Melodic和ROS2Foxy,但有段时间没有更新,近期课程需要,做一些更新,记录并稍后分享全部安装包,方便直接下载部署。
上面powershell代码如果执行了没有效果,应该是权限不够,正确的办法应该是提权后执行命令,完整的powershell命令如下(我提前把AdvancedRun.exe放到C:\Windows\了),提权参考我的这篇文档:https://cloud.tencent.com/developer/article/2285183
COSCLI、COSCMD、COSBrowser等工具都是非常好用的cos工具,coscmd支持https、http,coscli只支持https,下面这个case表面是coscli报错,实际是windows系统的问题。为了避免出现证书问题,建议使用coscmd ,在同地域cvm 、cos环境里,用http访问,效率高,没有证书相关问题。
漏洞预警 CVE-2019-0708,远程桌面服务最新的远程执行高危漏洞,影响XP到2008 R2。MSRC直接说堪比Wannacry。https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 补丁在这里。微软额外为windows XP WINDOWS2003 这些已经停止支持的系统针对这个漏洞发布了补丁。
病毒相关 Q 为什么此次勒索病毒“永恒之蓝”感染人数如此之多? A 此次勒索软件利用了NSA黑客武器库泄漏的“永恒之蓝”工具进行网络感染,只要是Windows XP、Windows2003、Windows Vista、Windows7 、Windows 2008、Windows 10、Windows2012,对外开放445端口(系统默认开放)且没有更新微软官方MS17-010漏洞补丁的均有可能被感染,而在国内符合这些条件的PC主机数量非常大,而且经过安恒信息安全专家分析发现该病毒可以通过智能生成IP地址进行
从文件名上看,它们分别是2018年8月1日编译的旗舰版、专业版、家庭高级版的64位和32位镜像,版本号Build 7601.24214,目前只有英文版。
打开注册表编辑器,定位至 [box style="tips"]HKLM\Software\Microsoft\Windows\CurrentVersion\WindowsUpdate\OSUpgrade[/box] 注:建议修改前备份注册表。 在右侧窗口中找到ReservationsAllowed,把数值数据修改为 0 即可。
低版本windows系统安装dotnet4.8失败报错0x800713-亚洲(Asia)是因为tls和证书,参考https://www.qinyuanyang.com/post/323.html 能解决
本地组策略编辑器是Windows上的一个实用工具,允许您配置本地组策略设置。您可以通过本地组策略编辑器彻底关闭Windows更新,也可以将Windows更新调整为手动安装,一切都可以根据实际情况进行设置。
和Win10类似,windows系统安装和使用ROS的好处,几乎主流版本的ROS全部可以用,还能用WSL使用Ubuntu下原生ROS,非常方便。
完全禁止的话,把windows update服务从services.msc列表设置开机启动为禁止即可
恶意软件HawkEye的利用大多都是通过钓鱼邮件分发,利用office直接启动HawkEye主体或者一些经过加密的程序,本文中的VB Inject属于后者,也把重心放在了调试这个VB程序上。
近期有Windows用户反映称,自己的三星电脑上Windows自动更新程序会被随机禁用,这个给他们的PC安全带来了安全隐患。禁用Windows更新的程序名为Disable_Windowsupdate.exe,这个程序是三星SW Update软件的一部分。 SW Update是典型的OEM更新软件,这个软件被用来更新三星的驱动程序,同时也会更新一些三星自己的软件。与其他OEM更新软件不同的是,三星的这款更新软件会禁用Windows自动更新! 受影响系统版本 Windows XP (all Service
问题描述:域成员机器用自建update服务器不能成功更新KB5009595、KB5009624这2个补丁,手动下载安装文件打补丁的方式,显示Installation complete提示Restart Now,但重启后最终没能应用成功,最后又回滚了。
NT6.4的最后一个版本是Technical Preview (v6.4.9879),微软下载地址:
https://blog.csdn.net/weixin_30647423/article/details/113544854
Paul Stone和Alex Chapman在Blackhat2015提出了一个关于Windows Server Update Service (WSUS) 的漏洞。攻击者可以用中间人(Man In The Middle, MITM)攻击利用该漏洞,让用户下载并且安装伪造的更新。 众所周知,微软通过Windows更新服务 (update service)给用户提供更新。客户端周期性的运行wuauctl.exe与更新服务器通信, 以检查目前是否有新的更新。如果有,便下载安装这些更新。在企业环境下,成千上万的
系统盘剩余空间不足,想临时停止Windows Update,然后删除softwaredistribution目录节省点空间
这类问题一般出现在英文版系统安装其他非英文版语言包后,比如英文版系统安装中文语言包后切换界面语言为中文后,运行gpedit.msc打开组策略时会遇到。
CVE-2019-0708是微软于2019年05月14日发布的一个严重的RDP远程代码执行漏洞。该漏洞无需身份认证和用户交互,可能形成蠕虫爆发,影响堪比wannycry。
更改默认DNS后,激活等内网域名相关的服务比如云监控、云镜、ntp、update 等通过加hosts方式实现
分类 设置名称 快捷方式 系统 显示 ms-settings:display 通知和操作 ms-settings:notifications 平板电脑模式 ms-settings:tabletmode 电源和睡眠 ms-settings:powersleep 存储 ms-settings:storagesense 脱机地图 ms-settings:maps 关于 ms-settings:about 设备 已连接的设备 ms-settings:connecteddevices 蓝牙 ms-se
1.安装.NET framework 3.5 安装报错 0x800F0954 处理方法: 打开注册表-->win+r 输入regedit 找到HKEY_LOCAL_MACHINE-SOFTWARE-Policies-Microsoft-Windows-WindowsUpdate-AU,UseWUServer默认值为1,改成0 重启Windows Update service 再重新安装.NET framework 3.5,安装完成后还原注册表配置,再重启Windows Update service。
@echo off title BLOCK Win10AU! mode con cols=70 lines=15 color 1f echo ※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※ echo ※ 国安部门专用干掉win10更新 ※ echo ※ ※ echo ※ Block Windows X Automatic Update By F1tz ※ echo ※ ※ echo ※ 先关掉360,腾讯管家,金山毒霸等杀毒软件~ ※ echo ※ 请确认右键选择“以管理员身份运行”此脚本 ※ echo ※ ※ echo ※ Small white dress great god ※ echo ※ If you want to become an expert, please pay attention to me ". ※ echo ※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※ echo. pause
领取专属 10元无门槛券
手把手带您无忧上云