1.两个影响主流Web浏览器(Chrome/Firefox/Edge)的信息泄露漏洞,可以利用这些漏洞泄露大量已安装的应用程序,包括安全产品
https://www.fortinet.com/blog/threat-research/leaking-browser-url-protocol-handlers
2.kibana由原型污染导致RCE的漏洞(CVE-2019-7609)
https://www.youtube.com/watch?v=KVDOIFeRaPQ
1.Atheris:谷歌开源的基于覆盖引导的Python Fuzzing引擎
https://github.com/google/atheris
https://opensource.googleblog.com/2020/12/announcing-atheris-python-fuzzer.html
2.restler-fuzzer:针对StatefulREST API的模糊测试工具,用于通过其REST API自动测试云服务并查找这些服务中的安全性和可靠性错误
https://github.com/microsoft/restler-fuzzer
3.stegseek:隐写爆破工具,快速从文件中提取隐藏数据
https://github.com/RickdeJager/stegseek
4.CastleBravo:漏洞赏金自动化工具
https://github.com/m4ll0k/CastleBravo
5.BurpSuite_403Bypasser:Burp扩展,绕过403受限目录
https://github.com/sting8k/BurpSuite_403Bypasser
6.Go365:Office 365用户攻击工具
https://github.com/optiv/Go365
1.逆向3D电影制作工具,Part4:编写自己的汇编器
https://benstoneonline.com/posts/reverse-engineering-3d-movie-maker-part-four/
2.HTB:二进制漏洞利用介绍
https://www.youtube.com/watch?v=3Snd6A_duSQ
3.介绍几种network pivoting技术以及执行横向移动的现有工具
https://blog.raw.pm/en/state-of-the-art-of-network-pivoting-in-2019/
4.cloudgoat漏洞利用系列:通过LAMBDA和IAM PASS角色进行的特权提升
https://makosecblog.com/aws-pentest/lambda-privesc/
5.了解和检测DCSync攻击
https://www.blacklanternsecurity.com/2020-12-04-DCSync/
6.Metasploit插件:导入PowerSploitInvoke-Portscan程序
https://tactifail.wordpress.com/2020/12/04/plugin-release-metasploit-db-importer-for-powersploit-invoke-portscan/
https://github.com/TactiFail/Metasploit-Plugins/blob/master/powersploit_portscan_db_import.rb
7.PHP Shell MARIJUANA中的混淆技术
https://blog.sucuri.net/2020/12/obfuscation-techniques-in-marijuana-shell-bypass.html
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Dec.7th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论