每日攻防资讯简报[Jan.18th]

admin 2021年1月18日20:00:50评论147 views字数 3364阅读11分12秒阅读模式

每日攻防资讯简报[Jan.18th]

0x00漏洞

1.MS Sharepoint 2019未验证用户输入导致执行配置文件图片中的恶意链接(CVE-2020-1456)

https://slashcrypto.org/2021/01/15/CVE-2020-1456/

 

2.Mautic应用程序的存储XSS漏洞

https://labs.bishopfox.com/advisories/mautic-version-3.2.2

 

3.使用POC解释ChainOfFools / CurveBall攻击(CVE-2020-0601)

https://research.kudelskisecurity.com/2020/01/15/cve-2020-0601-the-chainoffools-attack-explained-with-poc/

 

4.Finding 0day to hack Apple

https://github.com/httpvoid/writeups/blob/main/Apple-RCE.md

 

5.一个非常酷的SSRF漏洞的故事

https://vedanttekale20.medium.com/story-of-a-really-cool-ssrf-bug-cf88a3800efc

0x01工具

1.Windfish:针对Gameboy ROM的反汇编程序,可以生成与RBGDS兼容的汇编代码

https://github.com/jverkoey/windfish

 

2.objc-types-decoder:针对objective c 类型的类型解码器

https://github.com/matan1008/objc-types-decoder

 

3.operator-support:自主的红队指挥与控制平台,以使安全性测试更易于访问

https://github.com/preludeorg/operator-support

 

4.lazyweb:Web漏洞靶机,常见服务器端应用程序漏洞的演示。每个漏洞都有其自己的难度等级

https://github.com/RamadhanAmizudin/lazyweb

 

5.Arbitrium-RAT:跨平台的、完全无法检测的RAT,用于控制Android、Windows和Linux,并且不需要任何防火墙例外或端口转发规则

https://github.com/BenChaliah/Arbitrium-RAT

 

6.ATMMalScan:扫描Windows版ATM机上的恶意代码

https://github.com/fboldewin/ATMMalScan

 

7.WSuspicious:滥用不安全的WSUS连接进行特权升级的工具

https://github.com/GoSecure/WSuspicious

 

8.ssh-mitm:SSH中间人攻击服务器,用于安全审核,支持公钥身份验证、会话劫持和文件操作

https://github.com/ssh-mitm/ssh-mitm

0x02恶意代码

1.针对巴西中央银行的实时钓鱼工具包

https://blog.sucuri.net/2021/01/real-time-phishing-kit-targets-brazilian-central-bank.html

 

2.针对亚洲政府货币和金融领域垂直行业的恶意活动中使用的JavaScript恶意软件

https://www.fortinet.com/blog/threat-research/adversary-playbook-javascript-rat-looking-for-that-government-cheese

0x03技术

1.HTB:二进制漏洞利用介绍

 

2.逆向XBOX360的SABOTEUR游戏,Part3

https://daniele.tech/2021/01/reverse-engineering-the-saboteur-game-for-xbox360-with-linux-part-3/

 

3.使用Ghidra破解CrackMe

 

4.VirtualBox 6.1逃逸,Part1

https://secret.club/2021/01/14/vbox-escape.html

 

5.绕过BitLocker Lockscreen

https://secret.club/2021/01/15/bitlocker-bypass.html

 

6.一些可能的方法来规避在Active Directory环境中使用时可能面临的一些安全措施

https://luemmelsec.github.io/Circumventing-Countermeasures-In-AD/

 

7.通过Outlook签名窃取NetNTLM哈希

https://research.nccgroup.com/2021/01/15/sign-over-your-hashes-stealing-netntlm-hashes-via-outlook-signatures/

 

8.在互联网上经营假电厂一个月

https://grimminck.medium.com/running-a-fake-power-plant-on-the-internet-for-a-month-4a624f685aaa

 

9.我是如何劫持主权国家的顶级域名的

https://labs.detectify.com/2021/01/15/how-i-hijacked-the-top-level-domain-of-a-sovereign-state/

 

10.Android渗透测试:WebView攻击

https://www.hackingarticles.in/android-penetration-testing-webview-attacks/

 

11.武器化组策略对象访问

https://www.trustedsec.com/blog/weaponizing-group-policy-objects-access/

 

12.TOR路由协议的统计和组合分析

https://dustri.org/b/paper-review-statistical-and-combinatorial-analysis-of-the-tor-routing-protocol.html

 

13.论文回顾: TOR路由协议的统计和组合分析

https://dustri.org/b/paper-review-statistical-and-combinatorial-analysis-of-the-tor-routing-protocol.html

 

14.如何使用Ghidra逆向移动应用程序

https://medium.com/bugbountywriteup/how-to-use-ghidra-to-reverse-engineer-mobile-application-c2c89dc5b9aa

 

15.HTB: RopeTwo

https://0xdf.gitlab.io/2021/01/16/htb-ropetwo.html

 

16.Python Cryptominer僵尸网络迅速采用最新漏洞

https://www.imperva.com/blog/python-cryptominer-botnet-quickly-adopts-latest-vulnerabilities/

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Jan.18th]

每日攻防资讯简报[Jan.18th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Jan.18th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月18日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Jan.18th]http://cn-sec.com/archives/245504.html

发表评论

匿名网友 填写信息