1.对IE的JS引擎UAF漏洞的分析(CVE-2020-1380)
https://www.trendmicro.com/en_us/research/20/h/cve-2020-1380-analysis-of-recently-fixed-ie-zero-day.html
2.利用Windows系统的任意文件/目录删除漏洞获取NT AUTHORITYSYSTEM权限
https://github.com/sailay1996/delete2SYSTEM
3.CVE-2020-10611:在Triangle MicroWorks SCADA数据网关上实现代码执行
https://www.zerodayinitiative.com/blog/2020/8/24/cve-2020-10611-achieving-code-execution-on-the-triangle-microworks-scada-data-gateway
4.Akamai的企业应用程序访问(EAA)客户端中的漏洞,该漏洞允许攻击者实现提权和RCE(CVE-2019-18847)
https://blogs.akamai.com/2020/08/enterprise-application-access-client-eaa-vulnerability-cve-2019-18847.html
1.与朝鲜联系的APT组织正在将重点转移到针对加密货币和金融垂直行业
https://labs.f-secure.com/assets/BlogFiles/f-secureLABS-tlp-white-lazarus-threat-intel-report2.pdf
1.gdb_2_root:GDB脚本,添加在没有符号的情况下调试内核的有用命令
https://github.com/c3r34lk1ll3r/gdb_2_root
2.DVS:DCOM漏洞扫描器,利用DCOM实现横向渗透
https://github.com/ScorpionesLabs/DVS
3.aws-recon:一个多线程的AWS库存收集工具
https://github.com/darkbitio/aws-recon
4.PwnXSS:漏洞(XSS)扫描器利用
https://github.com/pwn0sec/PwnXSS
5.Tweettioc-Splunk-App:Tweettioc Splunk App
https://github.com/fatihsirin/Tweettioc-Splunk-App
1.Intel管理引擎漏洞利用,Part3:USB劫持(INTEL-SA-00086)
https://kakaroto.ca/2020/08/exploiting-intels-management-engine-part-3-usb-hijacking-intel-sa-00086/
2.为编程语言编写测试用例生成器
https://fitzgeraldnick.com/2020/08/24/writing-a-test-case-generator.html
3.使用伪造的VPN检查Android HTTP流量
https://httptoolkit.tech/blog/inspecting-android-http
4.建立SIEM:将ELK,Wazuh HIDS和Elastalert结合起来以获得最佳性能
https://medium.com/bugbountywriteup/building-a-siem-combining-elk-wazuh-hids-and-elastalert-for-optimal-performance-f1706c2b73c6
5.PowerSHell日志记录:混淆和某些新的(ISH)绕过,Part1
https://www.bc-security.org/post/powershell-logging-obfuscation-and-some-newish-bypasses-part-1/
6.绕过Windows Defender Credential Guard
https://teamhydra.blog/2020/08/25/bypassing-credential-guard/
7.TryHackMe: Overpass 2 — Hacked Walkthrough
https://medium.com/bugbountywriteup/tryhackme-overpass-2-hacked-walkthrough-351daeaeca89
8.为什么我们仍然无法和平浏览:网络浏览历史的独特性和可识别性
https://www.usenix.org/system/files/soups2020-bird.pdf
9.A Hands-On Introduction to Mandiant's Approach to OT Red Teaming
https://www.fireeye.com/blog/threat-research/2020/08/hands-on-introduction-to-mandiant-approach-to-ot-red-teaming.html
10.使用打印机协议攻击Windows计算机
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论