每日攻防资讯简报[Nov.17th]

admin 2020年11月17日20:00:50评论314 views字数 2316阅读7分43秒阅读模式

每日攻防资讯简报[Nov.17th]

0x00漏洞

1.Android版Firefox浏览器漏洞,可导致攻击者借助网页从Android设备窃取文件,包括但不限于来自任何已访问网站的cookie(CVE-2020–15647)

https://medium.com/@kanytu/firefox-and-how-a-website-could-steal-all-of-your-cookies-581fe4648e8d

 

2.通过服务器端模板注入的RCE:如何识别远程代码执行漏洞并绕过Akamai WAF规则

https://cyc10n3.medium.com/rce-via-server-side-template-injection-ad46f8e0c2ae

0x01恶意代码

1.用.NET编写的Jupyter窃密程序,针对基于Chromium的浏览器和Firefox等知名的浏览器

https://blog.morphisec.com/jupyter-infostealer-backdoor-introduction

 

2.研究人员利用WIZVERA VeraPort软件发现一种新颖的Lazarus供应链攻击

https://www.welivesecurity.com/2020/11/16/lazarus-supply-chain-attack-south-korea/


0x02工具

1.rusolver:用Rust编写的快速DNS解析器,支持多平台

https://github.com/Edu4rdSHL/rusolver

 

2.kerbrute:执行Kerberos预认证暴力破解的工具

https://github.com/ropnop/kerbrute

 

3.OSINT框架:专注于从免费工具或资源中收集信息,目的是帮助人们找到免费的OSINT资源

https://osintframework.com/

0x03技术

1.逆向被遗忘的1970年代英特尔双核野兽:8271,一个新的ISA

https://scarybeastsecurity.blogspot.com/2020/11/reverse-engineering-forgotten-1970s.html

 

2.域密钥标识邮件(DKIM)是什么,为何谷歌需要定期轮换发布DKIM密钥以消除犯罪分子窃取和泄漏电子邮件的强烈动机

https://blog.cryptographyengineering.com/2020/11/16/ok-google-please-publish-your-dkim-secret-keys/

 

3.在Active Directory环境中使用Impacket的NTLM中继功能

https://clement.notin.org/blog/2020/11/16/ntlm-relay-of-adws-connections-with-impacket/

 

4.自定义修改C&C框架的源码以实现免杀

https://s3cur3th1ssh1t.github.io/Customizing_C2_Frameworks/

 

5.SD-PWN Part2:在Citrix SD-WAN平台中实现远程代码执行

https://medium.com/realmodelabs/sd-pwn-part-2-citrix-sd-wan-center-another-network-takeover-a9c950a1a27c

 

6.使用几行Go代码从头开始实现容器

https://github.com/rewanth1997/containers-from-scratch

 

7.攻击JSON Web Tokens (JWTs):伪造令牌以获得未经授权的访问

https://medium.com/bugbountywriteup/attacking-json-web-tokens-jwts-d1d51a1e17cb

 

8.在2分钟内禁用WiFi网络的绝妙方法

https://medium.com/bugbountywriteup/disable-a-wi-fi-access-point-service-9f404fc2dc5f

 

9.在CPU的内部:对P6微代码进行逆向

 

10.漏洞赏金技巧,Part9

https://www.infosecmatter.com/bug-bounty-tips-9-nov-16/

 

11.绕过了/frame.html以进行注入和渲染的访问限制html,绕过了csp使用<base>元素执行远程javascript文件的权限,绕过了完整性检查并突破了iframe的沙箱来执行alert(origin)

https://dev.to/pirateducky/wacky-2g84

 

12.一种绕过AV检测/阻止对LSASS进程进行凭据转储访问的方法

https://skelsec.medium.com/duping-av-with-handles-537ef985eb03

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Nov.17th]

每日攻防资讯简报[Nov.17th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Nov.17th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月17日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Nov.17th]https://cn-sec.com/archives/186950.html

发表评论

匿名网友 填写信息