Trong những ngày cuối tháng 5, một tệp Word đã được tải lên dịch vụ quét mã độc trực tuyến VirusTotal. Vào thời điểm đó, không có một phần mềm diệt virus nào có thể phát hiện tệp độc hại này. Sau khi các chuyên gia an ninh mạng phân tích, tệp Word này có chứa mã độc có thể cho phép thực thi mã...
Gần đây, Rapid7 đã phát hiện và báo cáo lỗ hổng ảnh hưởng đến dòng Firewall Zyxel hỗ trợ tính năng Zero Touch Provisoning (ZTP), bao gồm dòng ATP, VPN và USG FLEX (bao gồm USG20-VPN và USG20W-VPN). Được xác định là CVE-2022-30525, lỗ hổng cho phép kẻ tấn công từ xa và không cần xác thực có thể...
Trong những ngày cuối tháng 3, cộng đồng an ninh mạng trên toàn cầu lại sục sôi về một lỗ hổng thực thi mã mới được tiết lộ trong Spring Framework.
Lỗ hổng được biết đến với tên gọi ‘Spring4Shell’. Khai thác thành công lỗ hổng cho phép thực thi mã từ xa không cần xác thực trên các ứng dụng bị...
Em chào mọi người.
Hiện tại em đang thực hiện demo lỗ hổng Blukeep trên Windows Server R2 SP1.
Em đang demo để khai thác lỗ hổng RCE, khi đến bước exploit thay vì exploit thành công thì thất bại do máy Server bị crash. Nhờ mọi người giải đáp giúp.
Em chạy máy ảo trên VMware 15.5.
Em cảm ơn...
Microsoft Office là phần mềm phổ biến nhất trong các hệ điều hành Windows vì nó cho phép người dùng viết và chỉnh sửa tài liệu, tạo và trình bày các slide, tạo ghi chú, gửi email và thực hiện các tính toán. Máy tính xách tay và máy trạm của công ty có Microsoft Office được cài đặt theo mặc định...
Ngày 6/9/2017, một lỗ hổng rất nguy hiểm trong Apache Struts đã được công bố. Lỗ hổng CVE-2017-9805 là một lỗi lập trình trong cách thức Struts xử lý dữ liệu từ một nguồn không đáng tin cậy. Cụ thể, plugin của Struts REST không xử lý được các payload XML trong khi chuyển dữ liệu từ dạng XML...
CVE-2017-0199 có thể coi là CVE nghiêm trọng nhất trên Office từ trước tới nay:
Ảnh hưởng tới hầu hết các phiên bản Office và phiên bản HĐH
Khó update (nên update chính xác bằng KB)
Bypass Windows Defender
Mọi người nên update chính xác phiên bản KB vá cho lỗ hổng này, đồng thời cài phần mềm...
Trong bài viết trước, mình đã giới thiệu Metasploit qua CVE-2017-0199 của Microsoft Word. Nhưng việc sử dụng hình ảnh không đủ trực quan và dễ dàng để các bạn làm theo thử nghiệm. Lần này sẽ là video rõ ràng từng bước hơn, đảm bảo anh em có thể thực hiện được (không được thì comment nhé mình sẽ...
Dưới đây là hướng dẫn cài đặt Metasploit trên Windows 10 sử dụng tính năng Windows Subsystem for Linux.
Bước 1: Bật Developer Mode
C:\> reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\AppModelUnlock" /t REG_DWORD /f /v "AllowDevelopmentWithoutDevLicense" /d "1"
Bước 2...
Metasploit là một framework cung cấp môi trường để pentest các hệ thống phần mềm, mạng. Metasploit = Meta + Exploit, ở đó meta thể hiện sự trừu tượng hóa => một framework thiết kế cho các thao tác với exploit. Metasploit lưu trữ một database cho các exploit public hiện có, và cung cấp sẵn các...
Hi all,
Hôm nay mình đã trở lại và trong bài hôm nay mình sẽ hướng dẫn các bạn thực hiện việc đột nhập vào một máy tính bất kỳ trong mạng LAN với Beef + Mitmf + Veil Evasion + Metasploit.
Thực hiện ý tưởng này dựa trên bạn không thể hacking vào một máy tính trong mạng Lan thông qua khai thác...
Chào các anh. Hôm trước em có tạo file backdoor bằng setoolkit--->powershell theo hướng dẫn trên mạng vào đã test trên máy thật thành công, có thể dùng được các lệnh sysinfo, ipconfig... Nhưng hôm nay làm lại nó lại không hoạt động, em để ý kĩ thì cái file em làm hôm nay khi kích hoạt kết thúc...
Chào cả nhà !!!
Trong bài này mình sẽ giới thiệu cho các bạn một công cụ trợ giúp trong việc để kiểm tra, tấn công và khai thác lỗi của các dịch vụ. Mình sẽ chia làm hai phần:
Phần 1: Giới thiệu về công cụ và hướng dẫn sử dụng.
Phần 2: Ví dụ minh họa khai thác một lỗi dịch vụ.
Vậy giờ bắt...
em sắp đến ngày nộp đồ án đến nơi rồi các bác ạ. nhờ các bác giúp em với. Bác nào có tài liệu share cho em với ạ. thanks các bác nhiều :D
Nghiên cứu và hướng dẫn sử dụng metasploit để khai thác lổ hổng mạng
- Tìm hiểu giao diện console của chương trình metasploit
- Tìm hiểu giao...
Để sử dụng một chương trình có phần mở rộng .exe bất kì như một payload hoặc để sử dụng bất kỳ file exe vào trong một file văn bản, file exel, bạn phải chuyển đối file .exe thành shellcode. Để hoàn thành điều này, chúng ta có thể sử dụng Metasploit.
Bước 1: Mở Metasploit
Bước 2: Sử dụng...
Lab hacker : Sử dụng tool Veil-Evasion trong kali linux tạo Trojan, sau đó đính kèm với một tập tin cài đặt .exe khác như Unikey, Ccleaner.... sử dụng Iexpress trong Windows, kết hợp với VPS đã cài sẵn Metasploit đế tấn công ngoài mạng Wan. :D
Điều kiện:
-1. Máy ảo sử dụng OS kali linux có...
Một trong những điều khá quan trọng đối với những người mới bắt đầu bước vào việc khai thác bất kỳ một mục tiêu nào đó là việc cập nhật các khai thác mới nhất từ cơ sở dữ liệu khai thác trên Internet. Gần đây có khá nhiều lỗ hổng nghiêm trọng được công bố và chưa được vá. Dưới đây là một số...
Ngày nay, số lượng thiết bị mobile được sử dụng ngày một nhiều trong cuộc sống, kéo theo đó là mối hiểm họa bảo mật cũng tăng theo. Trong bài viết này, mình sẽ hướng dẫn các bạn cách hack android smartphone sử dụng metasploit.
Dưới đây là một vài thông tin cho bài hướng dẫn này:
Attacker IP...