1.美国的保险巨头Arthur J.Gallagher遭受勒索软件袭击
https://www.bleepingcomputer.com/news/security/ransomware-hits-us-based-arthur-j-gallagher-insurance-giant/
1.微星MSI Ambient Link驱动程序的提权漏洞(CVE-2020-17382)
https://github.com/uf0o/CVE-2020-17382
2.CVE-2020-4464和CVE-2020-4448:利用IBM WebSphere中的远程协议
https://www.zerodayinitiative.com/blog/2020/9/29/exploiting-other-remote-protocols-in-ibm-websphere
3.收集由于document.location解析而易受原型污染的库的示例
https://github.com/BlackFan/client-side-prototype-pollution
1.SideCopy行动:针对印度国防军的APT攻击行动
https://www.seqrite.com/blog/operation-sidecopy/
1.RpcSsImpersonator:通过RpcSs服务实现提权
https://github.com/sailay1996/RpcSsImpersonator
2.MFASweep:用于检查多个Microsoft服务上是否启用了MFA的工具
https://github.com/dafthack/MFASweep
https://www.blackhillsinfosec.com/exploiting-mfa-inconsistencies-on-microsoft-services/
3.HackBrowserData:一个解密浏览器数据(密码|历史记录|Cookies|书签)的导出工具,支持全平台主流浏览器
https://github.com/moonD4rk/HackBrowserData
4.nerve:持续性侦察、漏洞扫描引擎
https://github.com/PaytmLabs/nerve
5.byte_stinker:PE转储工具,提取程序中存储的二进制文件
https://github.com/Sinclairq/byte_stinker
6.iotmap:同时使用一种或多种协议为物联网网络建模
https://github.com/AlgoSecure/iotmap
7.DecryptRDCManager:.NET版本的Decrypt-RDCMan.ps1,远程桌面管理器密码收集器
https://github.com/mez-0/DecryptRDCManager
8.APIMiner:记录Windows可执行文件的API调用
https://github.com/poona/APIMiner
1.compfest 12 CTF决赛:二进制漏洞利用
https://reversingpwn.wordpress.com/2020/09/29/compfest-12-finals-pwn-writeup/
2.Kimsuky网络钓鱼活动
https://threatconnect.com/blog/kimsuky-phishing-operations-putting-in-work
3.沙箱逃逸类型的挑战MathSH Writeup
https://gist.github.com/bennofs/6a4466cdc746a5b994a32cfa923a9e8e
4.使用Single Sign-On和不安全的JSONP调用,接管Kolesa网站的任何帐户
https://medium.com/bugbountywriteup/taking-down-the-sso-account-takeover-in-3-websites-of-kolesa-due-to-insecure-jsonp-call-facd79732e45
5.HTB Admirer [Writeup]
https://medium.com/bugbountywriteup/htb-admirer-writeup-171abd8d399c
6.使用具有(半)合法的Linux工具安装未签名的iOS应用
https://medium.com/bugbountywriteup/jailbreaking-ios-without-a-mac-1-4-the-plan-b49c0edc1759
7.如何枚举和使用IAM权限以使自己受益:现实世界实例
https://medium.com/bugbountywriteup/exploiting-fine-grained-aws-iam-permissions-for-total-cloud-compromise-a-real-world-example-part-5a2f3de4be08
8.打印机的安全隐患
https://www.lykosec.com/post/the-hidden-dangers-of-printers
9.在Azure Sentinel中使用Azure Defender数据分析Web Shell攻击
https://techcommunity.microsoft.com/t5/azure-sentinel/analysing-web-shell-attacks-with-azure-defender-data-in-azure/ba-p/1724130
10.声明式影子DOM:直接在HTML中实现和使用Shadow DOM的新方法
https://web.dev/declarative-shadow-dom/
11.深入探讨Zerologon核心中的加密漏洞的详细信息,对其进行解释并介绍一个模拟器,以在主要漏洞之上演示一些其他可能的利用
https://medium.com/@TalBeerySec/zeroing-in-on-zerologon-crypto-more-than-zeros-5d90fe5e4fd3
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论