每日攻防资讯简报\

admin 2020年8月6日14:23:34评论311 views字数 2854阅读9分30秒阅读模式

每日攻防资讯简报\


0x00资讯

1.佳能遭受Maze勒索软件攻击,影响了许多服务,包括佳能的电子邮件、微软团队、美国网站以及其他内部应用程序。其云照片和视频存储服务的可疑中断,可能导致了10GB的用户丢失数据

https://www.bleepingcomputer.com/news/security/canon-hit-by-maze-ransomware-attack-10tb-data-allegedly-stolen/

 

2.俄罗斯黑客黑客论坛上泄露了913个Pulse Secure VPN企业服务器机密信息,数据可免费下载,内容包括服务器的IP地址、固件版本、纯文本用户名和密码、本地用户及其各自的密码哈希列表、SSH密钥、VPN的会话cookie

每日攻防资讯简报\

https://www.hackread.com/900-pulse-secure-vpn-servers-data-leaked-hacker-forum/

0x01漏洞


1.2020年ICS Pwn2Own上使用的Rockwell Studio 5000 Logix Designer 的漏洞利用链,从XXE到RCE

http://muffsec.com/blog/?p=608

 

2.npm包express-fileupload存在严重漏洞,使攻击者能够在服务器上执行拒绝服务(DoS)攻击或获得完整的远程Shell访问权限。此npm包被下载700万次

https://blog.p6.is/Real-World-JS-1/

0x02工具


1.manticore-cli:威胁仿真客户端工具

https://github.com/Manticore-Platform/manticore-cli

 

2.xeca:创建用于攻击性目的的加密的PowerShell Payload,也可以从DLL文件创建位置独立的Shellcode

https://github.com/postrequest/xeca

 

3.DLInjector:DLL注入器,依靠进程名注入,可以等待进程启动后再注入

https://github.com/fatihsnsy/DLInjector-GUI

https://github.com/fatihsnsy/DLInjector-CLI

 

4.Netenum:以被动的方式发现网络内的活跃主机

https://github.com/wintrmvte/Netenum

 

5.Ciphey:使用自然语言处理和人工智能以及一些常识的全自动解密工具

https://github.com/Ciphey/Ciphey

 

6.PurpleSharp:威胁模拟工具,该工具执行adversar技术,在受监视的Windows环境中生成attack telemetry

https://github.com/mvelazc0/PurpleSharp

https://medium.com/threat-hunters-forge/sharpen-your-simulation-game-part-1-introduction-85d785cda32c

 

7.spectre:Windows内核Rootkit,滥用合法的通信渠道来控制机器

https://github.com/d4stiny/spectre

0x03技术

1.逆向Netflix Falcor API

https://idiomaticprogrammers.com/post/reverse-engineering-netflix-api/

 

2.深入了解集容器安全性扫描

https://www.loginradius.com/engineering/blog/container-security-scanning/

 

3.理解Firefox中的Web安全检查,Part2

https://blog.mozilla.org/attack-and-defense/2020/08/05/understanding-web-security-checks-in-firefox-part-2/

 

4.使用AST注入在两个众所周知的模板引擎中触发RCE

https://blog.p6.is/AST-Injection/

 

5.如何使用AWS创建无限旋转IP地址

https://medium.com/@devinjaystokes/using-proxycannon-ng-to-create-unlimited-rotating-proxies-fccffa70a728

 

6.实战使用IDA分析恶意代码

 

7.利用以太网电缆中的分组攻击来绕过防火墙和NAT

https://www.armis.com/etheroops/

 

8.调试DLL的3种技术

https://blog.nviso.eu/2020/08/04/debugging-dlls-3-techniques-to-help-you-get-started/

 

9.什么是Web缓存投毒以及哪些行为可能导致Web缓存投毒漏洞

https://portswigger.net/web-security/web-cache-poisoning

 

10.如何在Ubuntu 20.04上设置带漏洞的PostgreSQL环境,以及如何进行PostgreSQL渗透测试

https://www.hackingarticles.in/penetration-testing-on-postgresql-5432/

 

11.Open Redirect完全指南

https://www.hackingarticles.in/comprehensive-guide-on-open-redirect/

 

12.不良行为者可能会隐藏在Microsoft Teams更新程序流量中

https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/microsoft-teams-updater-living-off-the-land/

 

13.Web缓存投毒的新途径

https://portswigger.net/research/web-cache-entanglement

 

14.IDA逆向新手教程

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报\

每日攻防资讯简报\

天融信

阿尔法实验室

长按二维码关注我们



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月6日14:23:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报\http://cn-sec.com/archives/82051.html

发表评论

匿名网友 填写信息