每日攻防资讯简报[Jan.7th]

  • A+
所属分类:安全新闻

每日攻防资讯简报[Jan.7th]

0x00漏洞

1.施耐德T200 RTU漏洞

https://www.pentestpartners.com/security-blog/schneider-t200-rtu-vulnerabilities/

 

2.Apache Flink 目录遍历漏洞批量检测 (CVE-2020-17519)

https://github.com/B1anda0/CVE-2020-17519

0x01工具

1.il2cpp-modder:生成用于il2cpp游戏修改的DLL注入模板

https://github.com/juanmjacobs/il2cpp-modder

 

2.crackq:在队列系统中管理Hashcat破解作业

https://github.com/f0cker/crackq

 

3.Python3版的Windows-Exploit-Suggester:将目标补丁程序级别与微软漏洞数据库进行比较,以检测目标上可能缺少的补丁程序,并查找可用的Metasploit模块

https://github.com/Pwnistry/Windows-Exploit-Suggester-python3

 

4.token-hunter:收集用于GitLab组和成员的OSINT,并搜索组和组成员的摘要、问题,并进行讨论以获取可能包含在这些资产中的敏感数据

https://github.com/codeEmitter/token-hunter

 

5.Watcher:开源的威胁狩猎平台

https://github.com/felix83000/Watcher

0x02恶意代码

1.深入解析Lokibot感染链

https://blog.talosintelligence.com/2021/01/a-deep-dive-into-lokibot-infection-chain.html?m=1

 

2.Retrohunting APT37:朝鲜APT使用VBA自解码技术注入RokRat

https://blog.malwarebytes.com/threat-analysis/2021/01/retrohunting-apt37-north-korean-apt-used-vba-self-decode-technique-to-inject-rokrat/

 

3.新发现的黑客组织Earth Wendigo,向Service Worker注入JavaScript后门以进行邮箱渗透

https://www.trendmicro.com/en_us/research/21/a/earth-wendigo-injects-javascript-backdoor-to-service-worker-for-.html

0x03技术

1.使用Windows一次性VM进行测试和研究

https://rolando.anton.sh/blog/2021/01/01/using-windows-disposable-vms-for-test-and-research/

 

2.25年的Fuzzing经验

https://docs.google.com/presentation/d/1L3ZmbCxdkZZCCrZ1gBI5Kj32rAnNNho3rZVzQXjnCvs/edit#slide=id.g7e8fda8caf_1_5

 

3.Tabby HacktheBox Walkthrough

https://www.hackingarticles.in/tabby-hackthebox-walkthrough/

 

4.Conceal HackTheBox Walkthrough

https://www.hackingarticles.in/conceal-hackthebox-walkthrough/

 

5.Burp Suite for Pentester: Active Scan++

https://www.hackingarticles.in/burp-suite-for-pentester-active-scan/

 

6.理解BitLocker TPM保护

https://blog.elcomsoft.com/2021/01/understanding-bitlocker-tpm-protection/

 

7.虚假CSS注入导致信用卡详细信息被盗

https://blog.sucuri.net/2021/01/bogus-css-injection-leads-to-stolen-credit-card-details.html

 

8.利用变量检查功能实现远程代码执行

https://www.shawarkhan.com/2021/01/achieve-remote-code-execution-by.html

 

9.后量子密码学

https://searchsecurity.techtarget.com/definition/post-quantum-cryptography

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Jan.7th]

每日攻防资讯简报[Jan.7th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Jan.7th]

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: