每日攻防资讯简报[Dec.28th]

admin 2020年12月28日20:11:52评论30 views字数 2229阅读7分25秒阅读模式

每日攻防资讯简报[Dec.28th]

0x00漏洞

1.SolarWinds Orion API身份验证绕过允许远程执行命令

https://kb.cert.org/vuls/id/843464

 

2.Joomla ACL安全漏洞CVE-2020-35616

https://blog.securelayer7.net/latest-joomla-exploit-cve-2020-35616-acl-security-vulnerabilities/

0x01恶意代码

1.分析针对Active Directory环境的分布式挖矿蠕虫

https://www.certego.net/en/news/handling-a-destributed-cryptominer-ad-worm/

 

2.攻击者使用伪造的亚马逊礼品卡骗局来投递Dridex银行木马

https://www.cybereason.com/blog/amazon-gift-card-offer-serves-up-dridex-banking-trojan

0x02工具

1.Rebuilderd:监视linux发行版的软件包存储库,并使用诸如archlinux-repro之类的rebuilder后端来验证所提供的二进制软件包是否可以从给定的源代码中复制出来

https://github.com/kpcyrd/rebuilderd

 

2.Sparrow:在Azure / m365环境中检测可能的受感染帐户和应用程序

https://github.com/cisagov/Sparrow

 

3.proxify:针对代理的瑞士军刀工具,可随时随地捕获、操作和重放HTTP / HTTPS流量

https://github.com/projectdiscovery/proxify

 

4.teatime:用于区块链节点的RPC攻击框架

https://github.com/dmuhs/teatime

 

5.social-analyzer:PI和Web应用程序,用于在+300个社交媒体网站上分析和查找个人资料

https://github.com/qeeqbox/social-analyzer

 

6.sub404:检查子域接管漏洞的python工具

https://github.com/r3curs1v3-pr0xy/sub404

 

7.php-jpeg-injector:将php有效负载注入jpeg图像

https://github.com/dlegs/php-jpeg-injector

 

8.aura:大规模的Python源代码审核和静态分析

https://github.com/SourceCode-AI/aura

 

9.vulmap:Web漏洞扫描和验证工具,可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描,并且具备漏洞利用功能

https://github.com/zhzyker/vulmap

 

10.exploit-workshop:探讨Node.js和Java应用程序中的各种漏洞

https://github.com/snyk/exploit-workshop

0x03技术

1.通过重播TLS Server Hello伪造JARM签名

https://grimminck.medium.com/spoofing-jarm-signatures-i-am-the-cobalt-strike-server-now-a27bd549fc6b

 

2.对SMTP进行渗透测试

https://luemmelsec.github.io/Pentest-Everything-SMTP/

 

3.通过反射绕过AMSI

https://www.redteam.cafe/red-team/powershell/using-reflection-for-amsi-bypass

 

4.Active Directory的Kerberos和NTLM身份验证方法

https://gupta-bless.medium.com/authentication-on-active-directory-2b7e5985cb4c

 

5.逆向具有四相逻辑的早期计算器芯片

http://www.righto.com/2020/12/reverse-engineering-early-calculator.html

 

6.逆向BioNTech / Pfizer SARS-CoV-2疫苗的源代码

https://berthub.eu/articles/posts/reverse-engineering-source-code-of-the-biontech-pfizer-vaccine/

 

7.Android渗透测试工具Drozer

https://www.hackingarticles.in/android-penetration-testing-drozer/

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Dec.28th]

每日攻防资讯简报[Dec.28th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Dec.28th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年12月28日20:11:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Dec.28th]https://cn-sec.com/archives/223424.html

发表评论

匿名网友 填写信息