每日攻防资讯简报[Nov.2th]

admin 2020年11月2日20:00:50评论278 views字数 2240阅读7分28秒阅读模式

每日攻防资讯简报[Nov.2th]

0x00资讯

1.Let's Encrypt刚刚发布了许多新证书,包括新的根证书和一些中间产品

https://scotthelme.co.uk/lets-encrypts-new-root-and-intermediate-certificates/

0x01漏洞

1.Windows内核缓冲区溢出漏洞发现在野利用(CVE-2020-17087)

https://bugs.chromium.org/p/project-zero/issues/detail?id=2104

 

2.CVE-2020-16889:Windows KernelStream处理内存对象时的信息泄露漏洞

https://github.com/nghiadt1098/MyResearch/tree/main/CVE-2020-16889

0x02恶意代码

1.使用Discord做C&C的远控Abaddon

https://github.com/MalPhobic/MalwareReports/blob/main/AbbadonRAT/Abbadon_RAT.pdf

0x03工具

1.nfcgate:用于捕获、分析或修改NFC流量的Android应用程序

https://github.com/nfcgate/nfcgate

 

2.paradoxiaRAT:Windows远控工具

https://github.com/quantumcored/paradoxiaRAT

 

3.Nethive-Project:由CVSS自动测量支持的安全信息和事件管理(SIEM)基础结构

https://github.com/chrisandoryan/Nethive-Project

 

4.ReconNote:eb应用程序安全自动化框架,可重新定义各种资产的目标,以最大程度地提高安全专业人员和错误猎人的攻击面

https://github.com/0xdekster/ReconNote

0x04技术

1.Flare-On 7 2020 Write-Ups

https://eviatargerzi.medium.com/flare-on-7-2020-write-ups-4342fb819039

 

2.逆向3D电影制作器,Part3:脚本引擎

https://benstoneonline.com/posts/reverse-engineering-3d-movie-maker-part-three/

 

3.关于反编译程序的符号执行

https://divine.fi.muni.cz/2020/decompile/

 

4.使用Linux 审计 API跟踪进程

https://natanyellin.com/posts/using-linux-audit-to-track-processes/

 

5.探索一系列流行的媒体流Roku

https://adtechmadness.wordpress.com/2020/11/01/attacking-roku-sticks-for-fun-and-profit/

 

6.NAT Slipstreaming:攻击者可以仅通过受害者访问网站来绕过受害者的NAT /防火墙(任意防火墙针孔控制),来远程访问绑定到受害者计算机的任何TCP / UDP服务

https://samy.pl/slipstream/

 

7.以书信(epistolary)方式进行黑客攻击:在纯VBA中实现kerberoast

https://adepts.of0x.cc/kerberoast-vba-macro/

 

8.GoLang包Fuzzing工具go-fuzz入门

https://adalogics.com/blog/getting-started-with-go-fuzz

 

9.HTB Fuse writeup:域控制器侦察、密码喷雾、暴力攻击、SeLoadDriver特权滥用

https://medium.com/bugbountywriteup/htb-fuse-writeup-2c181d837b78

 

10.在Apple III中使用的堆叠RAM模块内部

http://www.righto.com/2020/10/inside-stacked-ram-modules-used-in.html

 

11.使用C# Shellcode和ConfuserEx绕过UAC

https://hausec.com/2020/10/30/using-a-c-shellcode-runner-and-confuserex-to-bypass-uac-while-evading-av/

 

12.识别和升级HTTP主机头注入攻击

https://medium.com/bugbountywriteup/identifying-escalating-http-host-header-injection-attacks-7586d0ff2c67

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。



每日攻防资讯简报[Nov.2th]

每日攻防资讯简报[Nov.2th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Nov.2th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月2日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Nov.2th]http://cn-sec.com/archives/176202.html

发表评论

匿名网友 填写信息