查看原文
其他

惊!微软竟爆出如此漏洞

红队蓝军 红队蓝军 2023-03-20

前几天马老师在逛某论坛的时候,刷出来一个名为《微软竟然给自家程序开白名单》的帖子


马老师心想现在微软这么明目张胆了吗?于是马老师啪的一下就点进去了,很快啊


马老师定睛一看,原来是说找到了一个白程序,能在有杀软的情况下dump hash。这个白程序就是微软的“亲儿子”Visual Studio,怪不得叫他自家程序。马老师之前也是对杀软这块有过浅究,在没有杀软的情况下,你能在拿到主机权限的情况下畅通无阻,而如果有了万恶的杀软,就相当于你每次进你自己家门的时候还要出示你的通信证给他看,他觉得你这个通信证没问题才能够放你进门。

那马老师肯定不愿意了,马老师进自己家门还要给你看通信证?马老师不信邪了,掏出收藏的神器mimikatz就是一通操作。只能说理想很丰满,现实很骨感


给马老师来了一个敲山震虎,灰心丧气的马老师只好灰溜溜的去看看亲儿子的白名单程序,马老师去到原始出处找到了白名单程序的路径


这里马老师先跑到了装有2019版本的虚拟机里面去找了一下,好像没有这个东西


马老师只好去官网下载一个最新版本的2022


经过了漫长的等待之后,马老师终于找到了这个exe的位置


马老师首先看了一下这个程序的数字签名,不愧是微软的亲儿子



这里马老师又请出了很绿的安全卫士,不得不说亲儿子就是牛,啥反应没有


马老师这里为了规避特征先以.txt格式导出,然后再改为.dmp,然后离线解密拿到hash


马老师这里再试了试defender,也是没有管马老师的,完美



这么牛的亲儿子马老师当然要分享给大伙了

后台回复 dump 即可获取


加下方wx,拉你入群一起学习:

往期推荐

java agent使用与agent内存马

ring0下使用内核重载绕过杀软hook

Spring Beans RCE分析(附带环境源码)

interceptor内存马详解(文末赠书福利)

Conntroller内存马详解

tomcat通用回显链从0到1

多核环境下的hook探究

从jndi到log4j2

shiro从0到1

基于PEB断链实现进程/模块隐藏


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存