每日攻防资讯简报[Nov.23th]

admin 2021年4月1日20:00:50评论49 views字数 2325阅读7分45秒阅读模式

每日攻防资讯简报[Nov.23th]

0x00漏洞

1.基于DNS的服务发现软件HashiCorp:从信息泄露到RCE

https://lab.wallarm.com/consul-by-hashicorp-from-infoleak-to-rce/?utm_source=Reddit&utm_medium=post&utm_campaign=Consul

0x01工具

1.urlhunter:侦查工具,允许搜索通过简化服务公开的URL

https://github.com/utkusen/urlhunter

 

2.BloodHound发布4.0版本

https://posts.specterops.io/introducing-bloodhound-4-0-the-azure-update-9b2b26c5e350

 

3.GG-AESY:在图像中隐藏代码

https://github.com/jfmaes/GG-AESY

 

4.Xerror:完全自动化的渗透测试工具

https://github.com/Chudry/Xerror

 

5.uafuzz:二进制级别定向Fuzzing工具,针对UAF漏洞

https://github.com/strongcourage/uafuzz

 

6.doctrack:用于将跟踪像素插入OfficeOpen XML文档(Word,Excel)的工具

https://github.com/wavvs/doctrack

0x02技术

1.ImageMagick:通过PDF密码进行Shell注入

https://insert-script.blogspot.com/2020/11/imagemagick-shell-injection-via-pdf.html

 

2.逆向分析教程,覆盖x86, x64, 32-bit ARM & 64-bitARM架构

https://github.com/mytechnotalent/Reverse-Engineering-Tutorial

 

3.My First Kernel Module: A DebuggingNightmare

https://reberhardt.com/blog/2020/11/18/my-first-kernel-module.html

 

4.模糊哈希与常规哈希

https://hackerspot.net/2020/11/20/fuzzy-hashing-vs-regular-hashing/

 

5.Burp Suite与OWASPZAP对比

https://jaw33sh.wordpress.com/2020/11/22/burp-suite-vs-owasp-zap-a-comparison-series/

 

6.特权容器逃逸,以在容器主机上执行任意命令

https://ajxchapman.github.io/containers/2020/11/19/privileged-container-escape.html

 

7..NET中几种动态调用方法,可用于绕过内联和IAT挂钩

https://blog.nviso.eu/2020/11/20/dynamic-invocation-in-net-to-bypass-hooks/

 

8.使用杀毒软件转储进程内存

https://www.archcloudlabs.com/projects/dumping-memory-with-av/

 

9.High Security, Plausible Deniability andTwo Factor Encryption: You're the Weak Link

https://www.alvarez.io/posts/two-factor-encryption/

 

10.HTB Buff [writeup]

https://medium.com/bugbountywriteup/htb-buff-writeup-5d118ab695c0

 

11.攻击1Password:在没有加密知识的情况下解密数据

https://www.youtube.com/watch?v=ZTEXpPQTz5o

 

12.路由器渗透测试

https://www.hackingarticles.in/router-penetration-testing/

 

13.将基于盲错误的SQL注入转换为可利用的漏洞

https://ozguralp.medium.com/turning-blind-error-based-sql-injection-into-an-exploitable-boolean-one-85d6be3ca23b

 

14.通过命名管道分析检测Cobalt Strike默认模块

https://labs.f-secure.com/blog/detecting-cobalt-strike-default-modules-via-named-pipe-analysis/

 

15.XXE注入完全指南

https://www.hackingarticles.in/comprehensive-guide-on-xxe-injection/

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Nov.23th]

每日攻防资讯简报[Nov.23th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Nov.23th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月1日20:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Nov.23th]https://cn-sec.com/archives/190002.html

发表评论

匿名网友 填写信息