每日攻防资讯简报[Feb.22th]

admin 2021年2月22日12:00:50评论160 views字数 5013阅读16分42秒阅读模式

每日攻防资讯简报[Feb.22th]

0x00漏洞

1.Adobe Reader由ID标签导致的信息泄露漏洞(ZDI-21-171)

https://www.zerodayinitiative.com/blog/2021/2/17/zdi-21-171-getting-information-disclosure-in-adobe-reader-through-the-id-tag

 

2.icloud.com的存储型XSS漏洞

https://vbharad.medium.com/stored-xss-in-icloud-com-5000-998b8c4b2075

 

3.探讨Ubuntu崩溃处理程序“Apport“,展示绕过几种防御机制,操纵崩溃处理程序并获得本地特权升级

https://alephsecurity.com/2021/02/16/apport-lpe/

 

4.对Ruckus接入点进行的后续漏洞研究

https://alephsecurity.com/2020/10/14/ruckus-wireless-2/

 

5.在Telegram的动画贴纸远程攻击面上寻找漏洞

https://www.shielder.it/blog/2021/02/hunting-for-bugs-in-telegrams-animated-stickers-remote-attack-surface/

 

6.Facebook CDN由于未正确过滤上传的文件扩展名导致的XSS漏洞

https://ysamm.com/?p=632

 

7.Smarty模板引擎中发现的两个不同的沙箱逃逸漏洞,可由上下文依赖的攻击者利用这些漏洞执行任意代码

https://srcincite.io/blog/2021/02/18/smarty-template-engine-multiple-sandbox-escape-vulnerabilities.html

 

8.一个私人Laravel程序的RCE漏洞

https://infosecwriteups.com/rce-on-a-laravel-private-program-2fb16cfb9f5c?source=rss----7b722bfd1b8d---4

0x01工具


1.JEB社区版

https://www.pnfsoftware.com/jeb/community-edition

 

2.UnhookMe:通用的Windows API解析&UnHook工具,解决恶意软件的系统调用无法被监控的问题

https://github.com/mgeeky/UnhookMe

 

3.ssb:SSH服务器爆破工具

https://github.com/kitabisa/ssb

 

4.PE-Packer:一款针对Windows PE文件的简单加壳程序,加壳后的可执行文件可以对逆向分析过程造成干扰

https://github.com/czs108/PE-Packer

 

5.SharpLAPS:从LDAP检索LAPS密码

https://github.com/swisskyrepo/SharpLAPS

 

6.HaE:基于 BurpSuite 插件 JavaAPI 开发的请求高亮标记与信息提取的辅助型插件

https://github.com/gh0stkey/HaE

 

7.SharpRelay:允许用户模式的数据包拦截和修改

https://github.com/pkb1s/SharpRelay

 

8.osv:用于开源项目的漏洞数据库和分类基础结构

https://github.com/google/osv

 

9.GraphQL Application靶机

https://github.com/dolevf/Damn-Vulnerable-GraphQL-Application

 

10.remote-method-guesser:Java RMI枚举和远程方法爆破工具

https://github.com/qtc-de/remote-method-guesser

 

11.IPCDump:在Linux上跟踪进程间通信(IPC)的工具

https://github.com/guardicore/IPCDump

 

12.applegpu:Apple G13 GPU架构逆向与文档

https://github.com/dougallj/applegpu

 

13.darkdump:直接在命令行中对深网进行搜索

https://github.com/josh0xA/darkdump

 

14.Obfvious:基于LLVM的模糊编译器,主要针对Windows编译

https://github.com/nimrodpar/Obfvious

 

15.mining-pools-aggregator:汇总能够在网上找到的所有加密货币挖矿池列表的简单工具

https://github.com/ilmoi/mining-pools-aggregator

 

16.burp-copy-as-ffuf:Burp插件,复制请求并构建FFUF框架(Web Fuzzer)

https://github.com/d3k4z/burp-copy-as-ffuf

 

17.DirDar:搜索(403-Forbidden)目录以破坏它并在其上获得目录列表的工具

https://github.com/M4DM0e/DirDar

 

18.GadgetProbe:探测使用Java序列化对象的端点,以识别远程Java类路径上的类,库和库版本

https://github.com/BishopFox/GadgetProbe

 

19.ssrfuzz:使用CRLF链接功能查找服务器端请求伪造漏洞的工具

https://github.com/ryandamour/ssrfuzz

0x02恶意代码


1.Masslogger木马的新版本使用已编译的HTML(CHM)文件格式启动感染链, 窃取Microsoft Outlook和Google Chrome凭据

https://blog.talosintelligence.com/2021/02/masslogger-cred-exfil.html

 

2.Python供应链攻击之滥用软件包管理器中的依赖混淆(或“域名抢注”),在生产和开发系统上执行恶意代码

https://www.vdoo.com/blog/python-wheel-jacking-supply-chain-attacks

 

3.Office恶意软件生成器APOMacroSploit,包含逃避Windows Defender检测的功能,并且每天进行更新以确保较低的检测率

https://research.checkpoint.com/2021/apomacrosploit-apocalyptical-fud-race/

0x03技术


1.恶意代码如何通过哈希解析API

 

2.通过对玻璃二进制文件的概率分析来恢复变量和数据结构

https://www.cs.purdue.edu/homes/zhan3299/res/SP21a.pdf

 

3.使用eBPF揭示内存中的加载

https://blog.tofile.dev/2021/02/15/ebpf-01.html

 

4.模糊与符号执行相结合:SymCC和AFL的演示

 

5.Android渗透测试:APK逆向,Part2

https://www.hackingarticles.in/android-penetration-testing-apk-reversing-part-2/

 

6.Electron API滥用:攻击者的首选

https://blog.doyensec.com/2021/02/16/electron-apis-misuse.html

 

7.OpenKeyS HackTheBox Walkthrough

https://www.hackingarticles.in/openkeys-hackthebox-walkthrough/

 

8.HTB: Charon

https://0xdf.gitlab.io/2021/02/16/htb-charon.html

 

9.使用PEzor生成自定义的Cobalt Strike Artifacts

https://iwantmore.pizza/posts/PEzor3.html

https://github.com/phra/PEzor

 

10.Burp Suite渗透测试清单

https://github.com/Ignitetechnologies/BurpSuite-For-Pentester

 

11.自动化的移动应用程序安全性测试

https://infosecwriteups.com/automated-mobile-application-security-testing-5b104d88b26

 

12.以安全模式绕过AV / EDR

https://medium.com/@markmotig/bypass-av-edr-with-safe-mode-975aacecc809

 

13.使用MiniDumpWriteDump转储Lsass,无需Mimikatz

https://www.ired.team/offensive-security/credential-access-and-credential-dumping/dumping-lsass-passwords-without-mimikatz-minidumpwritedump-av-signature-bypass

 

14.高级SQL注入

https://www.defcon.org/images/defcon-17/dc-17-presentations/defcon-17-joseph_mccray-adv_sql_injection.pdf

 

15.物联网恶意软件中的UPX防脱壳技术

https://cujo.com/upx-anti-unpacking-techniques-in-iot-malware/

 

16.SVP芯片具有一个内部ROM,其中包含大约2KB的SSP1601代码(和一些静态数据),以及一些中断向量

https://github.com/jdesiloniz/svpdev/wiki/Internal-ROM

 

17.介绍SimpliSafe硬件以及它们如何实施加密

https://medium.com/tenable-techblog/inside-simplisafe-alarm-system-291a8c3e4d89

 

18.巴西家用路由器的DNS劫持攻击

https://cujo.com/dns-hijacking-attacks-on-home-routers-in-brazil/

 

19.将Shellcode复制到内存的一百零一种方法(VBA宏)

https://adepts.of0x.cc/alternatives-copy-shellcode/

 

20.拆解石英晶体振荡器和内部的微型IC

http://www.righto.com/2021/02/teardown-of-quartz-crystal-oscillator.html

 

21.连续性在模糊测试中的重要性-CVE-2020-28362

https://adalogics.com/blog/the-importance-of-continuity-in-fuzzing-cve-2020-28362

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Feb.22th]

每日攻防资讯简报[Feb.22th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Feb.22th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年2月22日12:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Feb.22th]http://cn-sec.com/archives/270702.html

发表评论

匿名网友 填写信息