PrintNightMare(CVE-2021-34521)EXP程序相关研究

 周末想安心看看书,但铺天盖地的零日漏洞消息袭来,导致我的手很痒。    让我痒的会是一个多么严重的漏洞?    该漏洞中文名字叫打印恶梦,它几乎涵盖所有Windows系统版本,且现在微软还没有提供任何补丁,只给出关闭打印服务的建议。      微软给出关闭打印服务建议十分惊人,因为家用电脑或许可以关闭打印功能,办公电脑关闭打印功能有点不太现实。    看看漏洞实现机制,Windows系统的 Windows Print Spooler 服务没有限制对 RpcAddPrinterDriverEx() 函数的访问,这意味着经过远程验证的攻击者可以利用它来运行任意代码。这种任意代码的执行是在SYSTEM的权限下进行的。用大白话讲是你连接共享打印机时,加载的打印驱动文件是没有进行权限验证,从而导致加载打印机驱动文件可以是病毒文件。    漏洞实战威力究竟如何?会不会可以仗剑走天涯?   好奇驱动我探究该漏洞利用方法,想节省些时间,用Metasploit看看有没有现成的漏洞利用工具,KALI系统升级MSF工具升级,耗费将近一个小时。 和估计的一样,目前MSF里还没有相关漏洞的工具。   微软发出警告攻击者正在肆意的攻击,漏洞利用方法不外漏,不会造成大规模攻击。苦逼地去老外网站找找漏洞利用资料,终于找到漏洞验证程序代码。 简单浏览一遍代码,没有进行过多的分析,只确认一下代码是安全的,自己不会被黑后进行程序编译。   编译遇到点问题,不过很快的解决了。成功生成溢出测试程序POC.exe,即PrintNightMare EXP程序,前后浪费不少时间,文章结尾处有编译好的程序下载地址,希望送给也对该漏洞好奇的同道人。 、    该漏洞给我们带来的风险还是很大的,但究竟威力有多大取决于利用该漏洞的病毒有多强。比如勒索病毒、勒索病毒与永恒之蓝等其它漏洞的复合型病毒,这类病毒可能会导致灾难性后果。    对于该漏洞防范,大家必须尊重执行信息中心构建的防护措施。目前大家也应做到避免乱上网下载、乱打开、乱拷贝,齐心协力避免病毒进入企业内网。还是那句工作优先可以理解,但不管不顾不负责的行为不出事还好,出了事~想哭也找不到谱。   微软早已对Win 7系统停止技术支持服务,所以Win10可等到系统补丁,Win7未必能等得到! 换种角度看漏洞的出现,漏洞对于大的厂商来说未必是一件坏事,反而可能是好事,推动大家使用新版系统、新的安全产品、新的硬件。    如果病毒横行起来,比特币会火一波~    去年说过不在进行此类研究,没能忍住,唉~ 现在感觉很饿,该去吃饭了。 下载地址:https://www.pinpinxi.com/PrintNightmare-main.rar ...
阅读更多

大连政府采购网无法登陆解决办法

近来又有很多朋友及同事着急莽荒地问我大连政府采购网登陆不上,着急投标登,江湖救急。长话短说。 F12分析一下原因,又是系统开发时间比较早,系统只支持IE浏览器,且也需要设置兼容模式,具体操作如下图: 拼拼学习网分享 以上是大连市电子化政府采购管理交易系统无法登陆的解决办法。 ...
阅读更多
WIN10系统Flash Player被卸载应急处理办法

WIN10系统Flash Player被卸载应急处理办法

周末在家看新闻,大连又一次全国出名,因Flash Player停止服务导致大连火车站的调度系统无法使用,仔细阅读新闻内容,发现系统维护团队竟然是重新安装系统,使用老版本Flash Player来解决问题。看着为他们着急,故简写一份解决办法。 何为Flash Player?是一种广泛使用的、专有的多媒体程序播放器。 微软及Adobe两大软件巨头在最近几年多次发布警告,2021年将停止Flash Player服务。2021年1月12日,微软进行Win 10系统升级,并卸载Flash Player,从而导致Win 10系统的Flash Player停罢。Win7 系统因微软停止支持服务无影响。   解决办法: 应对Win10系统自卸载Flash Player,可安装国内特供版Flash Player(又称PP版),五分钟内即可安装完,适合应急使用。下载地址:https://www.flash.cn/Flash Player 安全隐患太严重,长久之计建议业务系统采用H5替代Flash Player。 一直以来,微软和Adobe都认为Flash Player有严重的安全隐患,记得在2015年,一年内时间Adobe公司为Flash Player升级上百漏洞补丁。Flash Player 已诞生20多年,那时软件设计的安全理念很陋!所以,无论Flash Player 其它方面多么辉煌都该走进历史舞台,采用H5替换Flash Player是一个完美的技术解决方案。 单位管理信息系统也受到FLASH  PLAYER问题影响,目前使用PP版本Flash Player临时解决。 ...
阅读更多

个人技术分享之“终端入侵”

by 拼拼学习 pinpinxi.com 之 新博 以后不再研究的技术方向继续拿来分享,本期是第三期,分享终端入侵相关知识。本来准备多分享几期Kali Linux知识,分享如何进行中间人攻击、WiFi网络入侵、蜜罐攻击等,但最近个人的时间及精力有限,只能请感兴趣的同学自行上网学习,互联网上关于Kali Linux的免费教程有很多。我这还有两本Kali Linux书,几乎是全新的,书里的内容比较基础我就没怎么看,有需要的可以来借取。 不懂进攻,怎知何为有效防御?正所谓:知己知彼百战百胜。 信息世界里入侵的手段多种多样,有漏洞利用、社会工程学、密码破解、网络渗透等等,入侵的目标也很多,如服务器、计算机、手机、网络系统等,我今天分享的是利用永恒蓝漏洞入侵计算机终端。 先介绍一下特殊手段的常用工具之一Kali Linux,它是初中级黑客常用工具系统。Kali Linux系统是设计用于数字取证操作系统。数字取证的叫法很大气,且充满正能量。    在学校时收集的数字取证工具觉得很实用、很牛了,但和Kali Linux一比才发现原来的工具最多是辆吉普车,Kali Linux是一辆满载武器且正在行驶的火车,可被不法之徒所使用且自动化火力强大的战车。    Kali Linux版本很多,它可以放在光盘、U盘、手机、硬盘、虚拟机等媒介中运行,我分享的试验环境是在虚拟机中运行,Kali Linux运行对硬件要就不高,但在无钱网络入侵时,对无线网卡物理芯片型号有要求。 开始利用MS17—010即永恒之蓝漏洞的渗透之旅 1、系统启动进入桌面点击左侧M图标,运行Metasploit。 注:Metasploit是一款开源的入侵测试框架,让人非常着迷,让渗透入侵可以变得如此简单! 2、键入search ms17-010,查找到两个MS17-010工具,一个是Scanner目录下用于扫描,另一Exploit目录下用于渗透溢出。 3、使用use加载ms17-010工具 4、键入show options显示工具参数列表,键入set rhosts设置检测目标网段 5、键入exploit,开始寻找目标机 6、找到目标机,开始切换到永恒之蓝渗透利用工具,并设置相应参数。溢出注入系统的进程有很多,如lsass.exe、svchost.exe等,系统架构现今基本上都是64位,Rhost是目标机地址,lhost是自己机器地址用于回弹控制,最后再键入exploit走起。键入命令太多,具体请看下图。 7、渗透后可输入sysinfo可以查看目标机系统信息,键入screenshot给目标机屏幕截图。 安全测试已是三年前的环境,上图非近期截图,请勿惊慌!  他妈啊!貌似核心部门的电脑存在漏洞,立即终止渗透测试,赶紧去管控平台检查一下高危漏洞补丁为何没有下发!结果是一台刚刚重新安装系统的电脑,高危漏洞补丁修复中。。。    多年前,我一手构建的管控平台本可提升企业信息安全,无奈很多人强行脱离管控或不安装管控杀毒软件!对于这种个别同事,没有采取更有力的管控,算是对精英们的一种尊重!当面的劝说,情谊尽到!人,或许都不喜欢被约束!除了管控平台,网络防火墙和行为管理也进行安全策略设置,从而提升内网安全并降级病毒风险!唉~~~又有人马上说管的太严了!这下载不了!那个打不开!领导们也是这权限,工作的需求已经提前考虑,并也进行相关设置及优化!  最近我深有感触的一句话是:“严厉的爱是重要的爱,也是最难给予的爱”!  其实在世界范围内有很多企业中高层都没有安全意识,网络中心人员也十分随意,不重视加随意的后果就是灾难性系统风险!否者不至于永恒之蓝一个系统零日漏洞导致勒索病毒在全世界广泛传播。   为了让信息数据更安全,就需要有效的手段进行防护和检查。Kali Linux是一款比较全面的安全检查工具之一,您的网站、手机、交换机、路由器、服务器、无线网络、计算机等系统的安全测试都可以使用Kale Linux进行测试。最后提醒大家,切勿从事违法乱纪的事^V^ 加油拼拼学、拼拼习,坚持最后你会成功! ...
阅读更多

个人技术分享之“远控”

为什么叫远控不叫木马,因为我对盗号没有任何兴趣,也鄙视初级黑客盗号的行为。这么多年在企业信息中心,算是负责信息安全属于白帽,是负责守卫一方,是防止信息泄露而不是窃取信息。 但也许只有你了解攻击的手段,才能知道如何防御! 初中时就爱好计算机,也羡慕顶级黑客,还没上大学就已经能够使用VB开发,并掌握C语言和C++,也可以修改木马或远控使其使用免杀。 太久远老掉牙的远控技术知识我就不分享了,比如灰鸽子,勾起陈年往事的记忆!现在灰鸽子团队出了一款免费远程协助工具,也算是帮其打个广告。 远控技术分享从Poison开始,Poison中文意思是毒药,这是一款老外的远控工具,功能非常全,分享的主要点是被控端生成时可以生成ShellCode。 Poison界面 当被控端采用ShellCode为核,自己再简单编写软件壳,使其可以做到真正的免杀,比起国内那些远控工具需反复加花加壳真是一个天上一个地下。 Poison生成被控端时选择ShellCode,并支持多种编程语言。 来个回忆杀,翻找到当年加壳代码,分享一下:简单粗糙,即实用又免杀。 时至今日,用杀毒软件杀一下,依然免杀。 虽然免杀,但Poison只能算是黑客里的小白级别,在我现在看来Poison的缺点十分明显。首先、Posion在世界范围传播太广,导致大神级别人物开发出针对Poison服务端的溢出工具,也就是说你使用Poison的后果是可能被黑吃黑!其次、被控端勉强支持Win7系统,对win10应该不支持,程序兼容性不好;最后、Poison不开源,缺少源码使其无法DIY。 分享Poison的重点是ShellCode的免杀方式。 在大学时,手动从IE浏览器进程中剥离木马模块,分离出来的木马程序让我非常惊讶,如此小巧!即可穿墙又免杀的木马!随之开始萌生自己开发远控的想法,刚开始用Delphi语言开发,觉得程序做得不是很小巧,很多从网上找的模块是被封装成控件,担心被黑吃白就放弃Delphi。 为了能够开发出小巧远控开始使用C++进行开发,在收集资料时,Gh0st大神级别远控进行我的视野,不停收集Gh0st资料,并搭建测试环境。 my God!!!Gh0st远控让那个年代的我惊呆了,Gh0st被控端程序的启动尽然是写入到系统驱动中,运行程序是注入到系统进程中,除了驱动启动也可以利用系统Svchost启动及运行,Gh0st远控可以轻松躲过普通运维人员的法眼,瞬间觉得信息技术世界很可怕。 Gh0st远控还有很多优点,比如它根据系统CPU运行状况进行自我控制,避免系统运行卡顿导致人为发现异常;网络传输的压缩算法及图像差分算法可让程序占用少量网络带宽;心跳保活及支持上万台电脑控制,让你觉得Gh0st有无限种可能。 Gh0st远控源码早已是公开的,大家可以随意从互联网获取。编译教程网上有很多,这里不赘述。 目前Gh0st衍生出远控已不计其数,所有杀毒软件都针对Gh0st及衍生版进行重点查杀,甚至达到相似行为查杀,那么如果才能使其免杀? 避免杀毒软件的特征码查杀,被控端应编译成ShellCode;避免杀毒软件的网络通信特征查杀,改传输协议,把数据头Gh0st删掉,ZIP压缩算法改成其他压缩算法;避免杀毒软件的行为查杀,删除摄像头、键盘记录钩子等调取系统敏感API的模块;注:违法勾当原本就不能干。避免被杀毒软件的可疑程序查杀,需给最终被控端程序打数字证书。 以上分享的免杀方法看似简单,但非常实用。这些方法都是前些年积累的经验,现最新流行的远控程序的架构更是超出了你我的想象!被控端完全是白的,开发成完全合规的程序;运控黑的部分是按需从远程服务器即时加载,动态申请内存空间后,将加密代码放入内存,再解密执行!!!    一个程序的免杀方法是多种多样的,但我们免杀的目的呢?做出远控又有何用呢?主要是想告诉大家杀毒软件只能杀常见病毒,不是万能杀,我们需要我们自己来进行更深度的防护。 分享Gh0st 远控不仅仅是用来远程控制,它有很多精华值得大家去深究,Gh0st的精髓我认为是程序的思想,它的传输协议、程序架构、设计思路等等都非常值得我们去学习,研究Gh0st将对你编程水平的提升会有很大帮助。 Gh0st相关免杀问题及索要免杀程序,就请免开尊口! 你的进步是需要你自己不断地研究,分享思路,但路需要终究需你自己走,并且违法乱纪的事,坚决不能做!守护信息安全是需要你我他严格律己!信息技术之路对于我们来说会越走越迷茫,但走到那都应不忘初心!虽然我们现在看到是乌云密布的信息世界,但我相信只要你能坚持不断地学习,总有一天你会站得更高,看得更远。 最后,也请大家不要利用你肤浅的专业技术弄个像熊猫烧香病毒之类的恶意程序来耀武扬威,那不是技术能力的体现,是本我自大的表现! 加油拼拼学习,感谢个人技术的分享,多年来一直学习别人的技术分享,如今才把自己的技术经验拿来分享,愧疚啊!!!感谢我创建了拼拼学习!!! ...
阅读更多

技术分享之自开发电子签章系统核心技术

前几年认为信息化办公发展的子方向:“图纸电子签章”会很有前景,也是单位信息化管理急需的管理方式,随之进行了电子签章的相关研究与开发,虽然前期投入大量的时间与精力,但后期受时间与精力的各种限制,图纸的电子签章系统未能开发完,并且搁置。系统虽未完成,但系统核心算法及电子签章的核心功能部分均已实现,现将个人的相关研究成果无偿与大家分享。 一、系统介绍 一图胜千言,已实现的系统结构图如下: 功能界面: 上传未签字电子图; 上传系统程序界面,支持多个图纸上传; 3、上传合规的电子图会自动生成一份MAKE签字图; 4、电签后的电子图; 二、技术部分 1、开发使用Python语言,django框架; 2、PDF读取解析使用了Pdfminer、PyPDF2、Reportlab; 3、核心算法及实现功能代码 (1)、PDF处理代码 def readpdf(filename):    try:        fp = open( filename, 'rb')        #创建一个PDF文档解析器对象        parser = PDFParser(fp)        #创建一个PDF文档对象存储文档结构        #提供密码初始化,没有就不用传该参数        #document = PDFDocument(parser, password)        document = PDFDocument(parser)        #检查文件是否允许文本提取        if not document.is_extractable:            raise PDFTextExtractionNotAllowed        #创建一个PDF资源管理器对象来存储共享资源        #caching = False不缓存        rsrcmgr = PDFResourceManager(caching = False)        # 创建一个PDF设备对象        laparams = LAParams()        # 创建一个PDF页面聚合对象        device = PDFPageAggregator(rsrcmgr, laparams=laparams)        #创建一个PDF解析器对象        interpreter = PDFPageInterpreter(rsrcmgr, device)        #处理文档当中的每个页面        # 循环遍历列表,每次处理一个page的内容        for page in PDFPage.create_pages(document):            interpreter.process_page(page)                bztklisk=BZTK.objects.all()            for danxiang in bztklisk:             if tuplePK(ast.literal_eval(danxiang.CC), page.mediabox) and str(page.rotate) == danxiang.Qt:#判断是否为图框及类型                                  layout=device.get_result()                    # 这里layout是一个LTPage对象 里面存放着 这个page解析出的各种对象                      for x in layout:                        #如果x是水平文本对象的话                        if(isinstance(x.bbox,tuple)):                           print('X')                         if tuplePK(ast.literal_eval(danxiang.JCW), x.bbox) and x.get_text()[0:1] == danxiang.TZ:#是否院里图签标识确认                                                    print('-------------so easy---------------')                           fp.close()                           makerun(filename) #合规的电子图运行电子签                           # debug(x.analyze())    except IOError as err:        print('File error:' + str(err))    finally:           fp.close() (2)、图框检测代码 def tuplePK(pka, pkb): #校验图框    print(pka)    print(pkb)    if abs(pka[0]-pkb[0])<2 :#允许PDF图框误差值        if abs(pka[1]-pkb[1])<2 :            if abs(pka[2] - pkb[2]) < 2:                if abs(pka[3] - pkb[3]) < 2:                    return True    print('false')    return False (3)、电子签代码 def makerun(filename):#运行加载PDF文件    canvas_data = get_overlay_canvas()    merge(canvas_data, template_path=filename)def get_overlay_canvas() -> io.BytesIO:    data = io.BytesIO()#签名图片处理及放置位置    pdf = canvas.Canvas(data)    pic_line_file = os.path.join(os.path.dirname(__file__), 'fileZ.png')    pdf.drawImage( pic_line_file, 60, 200, width=66, height=110, mask=[255, 255, 255, 255, 255, 255])    pic_line_file = os.path.join(os.path.dirname(__file__), 'fileSQ.png')    pdf.drawImage(pic_line_file, 30, 595, width=25, height=40, mask=[255, 255, 255, 255, 255, 255])    # pdf.drawString(x=33, y=55, text='Willi222222222222222222222222222222222222222222222222222s')  #  pdf.drawString(x=14, y=55, text='Jo222222222222222222222222222222222222222222222222222hn')    pdf.save()    data.seek(0)    return datadef merge(overlay_canvas: io.BytesIO, template_path: str) -> io.BytesIO:    with open(template_path, "rb") as inFile:#读取PDF        original = pypdf.PdfFileReader(inFile)        background = original.getPage(0)        foreground = pypdf.PdfFileReader(overlay_canvas).getPage(0) #加载电子签数据流        # merge the first two pages        background.mergePage(foreground)        # add all pages to a writer        writer = pypdf.PdfFileWriter()#写入整合数据流        for i...
阅读更多
使用Windows照片查看器无法打开个别JPG图片的问题分析

使用Windows照片查看器无法打开个别JPG图片的问题分析

最近有朋友及同事向我咨询,手机照片传到电脑里使用Windows照片查看器无法打开。抽时间分析问题的具体原因。 确认问题 收到电子图片用系统默认Windows 照片查看器打开,提示无法显示及原因可能是内存或硬盘空间不足。看一眼文件大小才七百多K,办公的电脑可轻松加愉快的打开它,怎么能是内存或硬盘的空间不足呢?尝试用其它工具打开,系统画图工具、PS均可正常打开,且未有文件错误或损坏的提示。 尝试解析图片 文件头为JFIF,是JPGE文件常用格式类型,文件扩展名检查一下,也没有问题! 尝试用PS打开再另存一份JPG文件,照片查看器仍无法打开新文件。短暂思考后,猜想会不会是颜色空间问题???再用PS另存一份图片,但保存界面中颜色选项下有个sRGB,点掉后再点保存,保存后的新文件是可以正常打开!真的是sRGB的问题? 再看看系统的颜色管理,默认配置文件为sRGB IEC61966-2.1,系统配置文件没有问题,奇怪了啊! 上网问问度娘    上网搜索的结果都是些基本常识性内容,没有一个专业级回答,更甚者有瞎乱回答者。 问题原因的分析   我试着自己分析原因,Windows照片查看器是 Win7系统自带工具,win7于2009年发布,如今已过去十几年!今年1月微软已停止Win7系统支持与更新服务。 手机系统的更新十分频繁,安卓系统几乎每年都更新几个大小版本,因此手机系统里的颜色配置应该是更高级别sRGB,手机拍照的照片也应是高级别sRGB。所以非常规问题导致照片无法显示,应该是图片的sRGB更高导致的Windows照片查看器无法显示。 sRGB之前接触不多,以上分析都是自己分析的,稳妥起见上网求证一下。找到如下图佐证。 华为半官方回复,算是验证了我的推测。 应对办法安装第三方照片查看器,替换系统默认照片查看器;需紧急查看时可使用系统自带画图工具查看;需更改照片,可使用PS另存一份(保存时去掉sRGB); 注:最新的Win10系统是默认不支持Windows照片查看器。 技术更新换代之快,可能在你不经意间,Win7系统就已被拍在沙滩上!无论你使用系统多少功能!无论你对系统有多大需求!不管被动地还是主动地你都要对Win7说拜拜。拜拜66~ ...
阅读更多
批处理填坑一记

批处理填坑一记

公司所处行业存在特殊性,在使用CAD画图时设计人员广泛使用外部参照图,有时需要批量更换参照图,手工替换耗时耗力,使用批处进行替换即简单又方便,但同事手中批处理语句有BUG,我把协助解决过程进行记录,现分享给大家。 具体过程: 得到批处理语句 for /f %i in ('dir /s /b tk.dwg') do copy /y C:\Users\Administrator\Desktop\222\tk.dwg %i 利用dir命令查找硬盘所有图签文件位置,for in进行提取,%i作为变量,copy /y 进行替换复制。 语句十分精干肉眼看出不问题,但海亮兄找我的原因是不执行,并说应该文件夹名称是中文的问题?我一口否决。DOS下的中文文件夹名的问题是上古时期的问题,如今不应再出现。 那么会是什么原因导致的中文文件夹执行失败的问题? 编码问题?对,会不会他的BAT文件是Unicode编码,建议改成ANSI编码!但海亮兄反馈编码没问题! 海亮兄不是别人,只好花些时间及精力拆分语句分析具体原因。 dir 查看目录命令十分简单,谨慎点还是执行一下。 创建测试环境,执行结果为dir语句没有问题。 海亮兄又反馈我说应该是路径包含空格的问题!这是有可能的! BAT中路径空格需要特殊处理,简单方式是将路径用双引号括起来,将COPY后面的%i增加双引号,修改语句为: for /f %i in ('dir /s /b upda.swk') do copy /y C:\Users\Administrator\Desktop\加密图纸查看器LockView\upda.swk "%i" 坑是不是这么容易填平,执行一下: 失败,copy的最终文件位置不对,这坑很深沉啊!细看观察路径判断应该是for in提取的问题。 加入变量输出,验证一下: 果然有问题,和上面dir /s /b upda.swk 结果比对,坑是for in 提取路径不全,遇空格就提前截取了。。。 怎么办?上网找找资料,看看有没有现成的填坑方法!网上资料多数都是提相关问题的,唉~没有解决办法!乌合之众,都是什么水平。。。 但找到一段代码,代码中用"delims= " 空格作为截止符!转换思路,COPY一下,删除"delims= "里空格,套到咱的批处理语句中执行。。。 for /f "delims=" %i in ('dir /s /b upda.swk') do copy /y C:\Users\Administrator\Desktop\加密图纸查看器LockView\upda.swk "%i" “坑”填平了,联系海亮兄。 小小一行语句,浪费我这么长时间!青春就是无数行代码中度过的!为了让大家节约点时间,留住你们青春的尾巴,将无坑替换文件BAT分享给大家。 无坑替换文件BAT为 : for /f "delims=" %i in ('dir /s /b 要替换的文件名') do copy /y 替换源文件路径及文件名 "%i" ...
阅读更多