每日攻防资讯简报[Mar.2th]

admin 2021年3月2日12:00:50评论141 views字数 1400阅读4分40秒阅读模式

每日攻防资讯简报[Mar.2th]

0x00漏洞

1.D-Link DAP-2020预认证RCE漏洞

https://suid.ch/research/DAP-2020_Preauth_RCE_Chain.html

 

2.在VT上发现的可以工作的Linux Spectre (CVE-2017-5753) exploit

https://dustri.org/b/spectre-exploits-in-the-wild.html

 

3.SaltStack Salt的命令注入漏洞(CVE-2020-28243)

https://sec.stealthcopter.com/cve-2020-28243/

0x01工具


1.Posta:研究跨文档消息传递通信,可以跟踪、探索和利用postMessage漏洞,并包括诸如重播任何连接的浏览器内的Windows之间发送的消息之类的功能

https://github.com/benso-io/posta

 

2.WdToggle:Cobalt Strike Beacon对象,使用直接系统调用启用WDigest凭据缓存并绕过Credential Guard

https://github.com/outflanknl/WdToggle

0x02技术


1.编写一个自定义的BootLoader

https://www.ired.team/miscellaneous-reversing-forensics/windows-kernel-internals/writing-a-custom-bootloader

 

2.SQL注入完全指南

 

3.VulnHub Odin Walkthrough

https://infosecwriteups.com/vulnhub-odin-walkthrough-d79f9764519d

 

4.使用WinAFL Fuzzing并查找漏洞

 

5..NET AMSI接口拦截[System.Reflection.Assembly]::Load()的示例和绕过方法

https://s3cur3th1ssh1t.github.io/Powershell-and-the-.NET-AMSI-Interface/

 

6.Pwn2Own或Not2Pwn,Part3:详细介绍如何将特权升级为系统级特权

https://medium.com/cognite/pwn2own-or-not2pwn-part-3-the-lazy-mans-escalation-392fd00a0ec8

 

7.拆分ping

https://blog.benjojo.co.uk/post/ping-with-loss-latency-split

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Mar.2th]

每日攻防资讯简报[Mar.2th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Mar.2th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月2日12:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Mar.2th]http://cn-sec.com/archives/278459.html

发表评论

匿名网友 填写信息