本篇安全早报汇总了近期安全领域的重要信息。内容涵盖从NTDS文件中提取BitLocker密码的脚本,到网络Responder实例检测工具Respotter,再到利用组策略修复CrowdStrike蓝屏问题,以及DLL劫持攻击技术HADESS解析和Electron JS ASAR完整性绕过。此外,还提到了macOS Dock图标插件的安全风险及修复。旨在帮助安全从业者快速了解最新的安全动态,提升安全防护能力。
🔑提取NTDS文件中BitLocker密码:提供了一个PowerShell脚本,用于从Windows的NTDS.dit文件中提取BitLocker密码恢复信息,方便管理员进行数据恢复和安全分析。
🚨Respotter检测网络Responder实例:Respotter通过监听LLMNR、mDNS 和 NBNS 协议的请求,检测网络中活跃的 Responder 实例,并支持将警报通过 Webhook 发送到 Slack、Teams 或 Discord,帮助及时发现潜在威胁。
🛠️组策略修复CrowdStrike蓝屏:提供PowerShell脚本,自动化删除导致蓝屏的CrowdStrike驱动程序文件,并在修复后取消Safe Mode启动,减少手动操作,实现系统快速恢复。
🛡️HADESS解析DLL劫持攻击:深入介绍了DLL劫持攻击技术,包括其原理、技术变体、防御策略以及相关工具的使用,帮助读者理解和防范此类攻击。
🔓Electron JS ASAR完整性绕过:介绍了如何绕过Electron JS应用程序中的ASAR文件完整性检查,揭示了代码安全方面的潜在风险。
bggsec 2024-07-20 09:26 中国香港
「推安早报」2024-07-20
2024-07-20 安全「信息差」每天快人一步 1. 推送「新、热、赞」,降噪增效 2. 查漏补缺,你可能错过了一些小东西 3. 机读为主,人工辅助,每日数万网站,10w推特速读 4. 推送可能大众或小众,不代表本人偏好或认可 4. 因渲染和外链原因,公众号甲方安全建设
发送日报
或日期,如20240720
获取完整pdf
0x01 提取NTDS文件中BitLocker密码的脚本 该网页提供了一个PowerShell脚本,用于从Windows的NTDS.dit文件中提取BitLocker密码恢复相关的记录。
关键信息点 脚本的目的 是为了帮助管理员或者安全分析师在需要时能够从NTDS.dit文件中提取BitLocker的密码恢复信息。 脚本的操作 包括验证NTDS文件的完整性,加载必要的程序集,附加和打开数据库,获取和检查数据表列,遍历记录以提取相关数据,以及最终的清理工作(关闭数据库连接)。 脚本的输出 是一个包含BitLocker密码恢复信息的数组,可以通过命令行输出或者图形界面展示。 脚本的版本 是20210828.01,表明它是在2021年8月28日发布的,并且在初始版本后进行了优化,移除了冗余的程序集。 🏷️: PowerShell, BitLocker, 数据安全
0x02 Respotter:网络Responder实例检测工具 Respotter 是一个用于检测网络中活跃的 Responder 实例的应用程序,它通过监听 LLMNR、mDNS 和 NBNS 协议的请求来发现可能存在的 Responder 实例,并支持将警报通过 Webhook 发送到 Slack、Teams 或 Discord,也可以将事件发送到 Syslog 服务器。
关键信息点 Respotter 利用 Responder 的特性检测网络中的潜在威胁:通过监听特定协议的请求,Respotter 能够发现网络中的 Responder 实例,这对于网络安全是一个重要的检测手段。 集成了多种警报机制:Respotter 支持将警报发送到 Slack、Teams、Discord 或 Syslog 服务器,这有助于及时通知团队成员或将事件整合到安全监控系统中。 考虑到通知的平衡:为了避免通知滥发,Respotter 对警报进行了速率限制,确保通知的有效性和重要性。 安全运营的考量:Respotter 不会进行响应毒化,这是出于对操作安全(opsec)的考虑,避免对网络中的其他客户端造成干扰或问题。 🏷️: 网络检测, Responder, 警报系统, Webhook
0x03 使用组策略在安全模式下自动修复CrowdStrike导致的蓝屏问题 网页提供了一个PowerShell脚本解决方案,用于在Windows系统中自动删除导致蓝屏(BSOD)的CrowdStrike驱动程序文件,并在修复后取消Safe Mode启动。
关键信息点 自动化解决方案:提供的PowerShell脚本实现了自动化删除问题驱动程序文件的功能,减少了手动操作的复杂性和时间消耗。 安全模式操作:脚本包括了在Safe Mode下操作的逻辑,确保在系统无法正常启动时也能执行修复。 错误处理:脚本中包含了异常处理,能够捕获删除文件过程中可能出现的错误并输出相应的信息。 系统恢复:脚本在完成修复后,会自动移除Safe Mode启动选项,确保系统在下次启动时恢复到正常模式。 🏷️: PowerShell, CrowdStrike, 蓝屏, 安全模式, 组策略
0x04 自适应DLL劫持攻击技术HADESS解析 网页主要介绍了DLL劫持攻击技术,包括其原理、技术变体、防御策略以及相关工具的使用。
关键信息点 DLL劫持利用了Windows应用程序加载DLL的顺序,通过将恶意DLL放置在搜索路径的前面,可以实现对应用程序的控制。 已知DLL列表和安全搜索顺序是Windows防止DLL劫持的两种防御机制。 导出表克隆和动态IAT修补是DLL劫持的两种高级技术,它们可以在不影响应用程序原有功能的情况下,将函数调用重定向到恶意代码。 反射性DLL加载是一种在内存中加载和执行DLL的技术,它可以绕过文件系统检测,使得恶意DLL更难被发现。 🏷️: DLL劫持, Windows安全, 恶意软件, 攻击技术
0x05 Electron JS ASAR 完整性绕过 本网页主要介绍了如何绕过Electron JS应用程序中的ASAR文件完整性检查。
关键信息点 Electron JS框架的ASAR文件完整性检查机制是为了防止应用程序代码被篡改。 通过计算ASAR文件头部信息的SHA256哈希值,可以获取与主执行文件中存储的哈希值相匹配的正确哈希值。 即使在没有错误日志的情况下,也可以通过应用程序崩溃时显示的错误信息来获取新的ASAR文件哈希值。 开发者可以通过修改ASAR文件,并在主执行文件中更新相应的哈希值来绕过完整性检查。 🏷️: Electron JS, ASAR, 完整性, 应用程序, 代码安全
0x06 Dock图标插件或可用于提权 网页主要介绍了macOS中Dock tile插件的安全风险,这些插件可能被用于提升权限,导致特权升级和虚拟机逃逸的漏洞,并最终得到了Apple在macOS Sonoma 14.4版本中的修复。
关键信息点 Dock tile插件的设计允许应用在未运行时自定义Dock图标,但这也带来了安全风险。 如果Dock tile插件存在于所有用户可访问的目录,它们就可能被用于实现标准到管理员用户的权限升级。 在虚拟机环境中,如果共享文件夹被启用,Dock tile插件可以被用来实现虚拟机逃逸。 Apple在macOS Sonoma 14.4版本中修复了这个漏洞,通过检查应用程序的数据容器来确保插件的安全加载。 🏷️: macOS, 插件, 权限提升
快来和老司机们一起学习吧
阅读原文
跳转微信打开