每日攻防资讯简报[Aug.28th]

admin 2020年8月28日17:30:50评论399 views字数 2981阅读9分56秒阅读模式

每日攻防资讯简报[Aug.28th]


0x00漏洞

1.引入CWE-1265:一种新的了解带漏洞的可重入控制流的方法

https://www.zerodayinitiative.com/blog/2020/8/25/introducing-cwe-1265-a-new-way-to-understand-vulnerable-reentrant-control-flows

 

2.Zamzar API 在将打开的Office ODT文件转换为PDF 时的SSRF漏洞

https://labs.bishopfox.com/advisories/zamzar-api

 

3.Firefox JIT漏洞利用(CVE-2019-17026)

https://labs.f-secure.com/blog/exploiting-cve-2019-17026-a-firefox-jit-bug/

https://github.com/maxpl0it/CVE-2019-17026-Exploit

 

4.用于分析、监视和数据可视化的开源应用程序Grafana的任意文件读取漏洞(CVE-2019-19499)

https://swarm.ptsecurity.com/grafana-6-4-3-arbitrary-file-read/

0x01恶意代码

1.针对云App和Linux的Lemon_Duck挖矿软件

https://news.sophos.com/en-us/2020/08/25/lemon_duck-cryptominer-targets-cloud-apps-linux/

0x02工具


1.Hack-Tools:针对Web渗透的多合一浏览器扩展

https://github.com/LasCC/Hack-Tools

 

2.speakeasy:Windows内核和用户模式二进制文件仿真器

https://github.com/fireeye/speakeasy

 

3.Impost3r:利用C语言编写,用来窃取linux下各类密码(ssh,su,sudo)的工具

https://github.com/ph4ntonn/Impost3r

 

4.monsoon:快速HTTP枚举器,可执行大量HTTP请求、过滤响应并实时显示它们

https://github.com/RedTeamPentesting/monsoon

 

5.为Windows编译的CrackMapExec v5.1.0

https://github.com/MichaelKCortez/CrackMapExecWin

0x03技术

1.使用静态分析改进覆盖引导的Fuzzing

https://repret.wordpress.com/2017/05/01/improving-coverage-guided-fuzzing-using-static-analysis/

 

2.如何在Spark集群的每个节点上获得Shell

 

3.如何实现BGP欺骗和实现对SSH的MiTM攻击

https://github.com/BetterWayElectronics/bgp_spoofing_ssh_mitm

 

4.身份验证绕过:泄漏Google Cloud服务帐户和项目。通过为IAM API的projects.serviceAccounts.list方法伪造pageToken,可以列出任何Google Cloud Platform项目的IAM服务帐户(给定其项目号)

https://www.ezequiel.tech/2020/08/leaking-google-cloud-projects.html?m=1

 

5.在Linux上使用AFL对简单的C程序进行Fuzzing

 

6.编写示例C程序,使用AFL发现不同类型的漏洞

 

7.Side-Channel攻击指南

https://soatok.blog/2020/08/27/soatoks-guide-to-side-channel-attacks/

 

8.分析使用Themida 3.0.8.0.保护的二进制文件

https://github.com/quosego/analysis.oreans/blob/master/Documentations/Version%203/Themida/x32/3.0.8.0/Advanced%20API-Wrapping/README.md

 

9.一个可以统治所有人的漏洞?嵌入式替换和伪造微控制器的安全性

https://www.usenix.org/conference/woot20/presentation/obermaier

https://github.com/JohannesObermaier/f103-analysis

 

10.探索Ubiquiti UniFi Cloud Key Gen2 Plus:界定攻击面,为UniFi Protect和UniFi管理门户API设置调试,并查找未经身份验证的API漏洞

https://medium.com/tenable-techblog/exploring-the-ubiquiti-unifi-cloud-key-gen2-plus-f5b0f7ca688

 

11.使用Cobalt Strike进行渗透测试:不太明显的功能

https://www.trustedsec.com/blog/red-teaming-with-cobalt-strike-not-so-obvious-features/

 

12.我的Safari 阅读模式下的黑客探险

https://payatu.com/blog/nikhil-mittal/my-hacking-adventures-with-safari-reader-mode

 

13.通过AMSI和机器学习阻止Active Directory攻击和其他后渗透行为

https://www.microsoft.com/security/blog/2020/08/27/stopping-active-directory-attacks-and-other-post-exploitation-behavior-with-amsi-and-machine-learning/

 

14.Avoiding detection via DHCP options

https://sensepost.com/blog/2020/avoiding-detection-via-dhcp-options/

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Aug.28th]

每日攻防资讯简报[Aug.28th]

天融信

阿尔法实验室

长按二维码关注我们



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月28日17:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Aug.28th]http://cn-sec.com/archives/107038.html

发表评论

匿名网友 填写信息