每日攻防资讯简报[Aug.27th]

admin 2020年8月27日14:14:34评论278 views字数 2537阅读8分27秒阅读模式

每日攻防资讯简报[Aug.27th]


0x00漏洞


1.微软拒绝修复的usosvc服务中的两个稳定的堆地址泄漏漏洞

https://github.com/hhlxf/USO_Info_Leak

 

2.Pulse Secure SSL VPN中的RCE漏洞(CVE-2020-8218)

https://www.gosecure.net/blog/2020/08/26/forget-your-perimeter-rce-in-pulse-connect-secure/

 

3.hide.me VPN Windows客户端特权升级漏洞

http://zeifan.my/security/privesc/2020/08/26/hideme-vpn-privesc.html

0x01恶意代码


1.MassLogger示例执行链中使用的加载程序之一ReZer0v4

https://maxkersten.nl/binary-analysis-course/malware-analysis/rezer0v4-loader/

 

2.2020年第2季度威胁态势报告

https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/threat-landscape-trends-q2-2020

 

3.朝鲜APT组织BeagleBoyz对银行发动的攻击

https://us-cert.cisa.gov/ncas/alerts/aa20-239a

0x02工具

1.ezEmu:通过各种执行技术测试对手的行为,有点像“蓝色团队的进攻性框架”,没有任联网/ C2功能,只专注于创建本地测试遥测

https://github.com/jwillyamz/ezEmu

 

2.DefendTheFlag:通过Azure资源管理器(ARM)和所需的状态配置(DSC)从零开始构建实验室,快速开始测试微软的安全产品

https://github.com/microsoft/DefendTheFlag

 

3.VolExp:类似于Process Explorer/Hacker,可以访问内存转储,可以作为Volatility插件工作

https://github.com/memoryforensics1/VolExp

 

4.LazyGhidra:Ghidra插件

https://github.com/AllsafeCyberSecurity/LazyGhidra

 

5.PCAP-ATTACK:PCAP捕获映射到相关的攻击策略

https://github.com/sbousseaden/PCAP-ATTACK

0x03技术


1.C++内存损坏:2种C ++特定的漏洞利用技术,Part1

https://blog.infosectcbr.com.au/2020/08/c-memory-corruption-part-1.html

 

2.Fuzzing Linux内核(x86)入口代码

https://blogs.oracle.com/linux/fuzzing-the-linux-kernel-x86-entry-code%2c-part-1-of-3

https://blogs.oracle.com/linux/fuzzing-the-linux-kernel-x86-entry-code%2c-part-2-of-3

 

3.一个从加固的Docker容器中逃逸的故事

https://www.redtimmy.com/docker/a-tale-of-escaping-a-hardened-docker-container/

 

4.SIEM:使用Splunk记录监视实验室设置

https://www.hackingarticles.in/siem-log-monitoring-lab-setup-with-splunk/

 

5.DMV :1 Vulnhub Walkthrough

https://www.hackingarticles.in/dmv-1-vulnhub-walkthrough/

 

6.防御规避:利用NTFS文件系统的备用数据流数据结构

https://www.hackingarticles.in/defense-evasion-alternate-data-streams/

 

7.了解有关结构感知的模糊测试并查找JSON漏洞

https://blog.forallsecure.com/learning-about-structure-aware-fuzzing-and-finding-json-bugs-to-boot

 

8.Dredd的自动检测规则分析

https://sra.io/blog/automated-detection-rule-analysis-with-dredd/

 

9.在.NET Core Web中实现AntiXssMiddleware

https://www.loginradius.com/engineering/blog/anti-xss-middleware-asp-core/

 

10.通过MongoDB对象ID预测进行IDOR

https://techkranti.com/idor-through-mongodb-object-ids-prediction/

 

11.NMap端口扫描初学者指南

https://medium.com/@hakluke/haklukes-guide-to-nmap-port-scanning-is-just-the-beginning-25d971692fdb

 

12.Google CTF - 2020 Writeup

https://blog.s1r1us.ninja/CTF/IuseBing

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Aug.27th]

每日攻防资讯简报[Aug.27th]

天融信

阿尔法实验室

长按二维码关注我们



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月27日14:14:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Aug.27th]http://cn-sec.com/archives/105084.html

发表评论

匿名网友 填写信息