1.MS Sharepoint 2019未验证用户输入导致执行配置文件图片中的恶意链接(CVE-2020-1456)
https://slashcrypto.org/2021/01/15/CVE-2020-1456/
2.Mautic应用程序的存储XSS漏洞
https://labs.bishopfox.com/advisories/mautic-version-3.2.2
3.使用POC解释ChainOfFools / CurveBall攻击(CVE-2020-0601)
https://research.kudelskisecurity.com/2020/01/15/cve-2020-0601-the-chainoffools-attack-explained-with-poc/
4.Finding 0day to hack Apple
https://github.com/httpvoid/writeups/blob/main/Apple-RCE.md
5.一个非常酷的SSRF漏洞的故事
https://vedanttekale20.medium.com/story-of-a-really-cool-ssrf-bug-cf88a3800efc
1.Windfish:针对Gameboy ROM的反汇编程序,可以生成与RBGDS兼容的汇编代码
https://github.com/jverkoey/windfish
2.objc-types-decoder:针对objective c 类型的类型解码器
https://github.com/matan1008/objc-types-decoder
3.operator-support:自主的红队指挥与控制平台,以使安全性测试更易于访问
https://github.com/preludeorg/operator-support
4.lazyweb:Web漏洞靶机,常见服务器端应用程序漏洞的演示。每个漏洞都有其自己的难度等级
https://github.com/RamadhanAmizudin/lazyweb
5.Arbitrium-RAT:跨平台的、完全无法检测的RAT,用于控制Android、Windows和Linux,并且不需要任何防火墙例外或端口转发规则
https://github.com/BenChaliah/Arbitrium-RAT
6.ATMMalScan:扫描Windows版ATM机上的恶意代码
https://github.com/fboldewin/ATMMalScan
7.WSuspicious:滥用不安全的WSUS连接进行特权升级的工具
https://github.com/GoSecure/WSuspicious
8.ssh-mitm:SSH中间人攻击服务器,用于安全审核,支持公钥身份验证、会话劫持和文件操作
https://github.com/ssh-mitm/ssh-mitm
1.针对巴西中央银行的实时钓鱼工具包
https://blog.sucuri.net/2021/01/real-time-phishing-kit-targets-brazilian-central-bank.html
2.针对亚洲政府货币和金融领域垂直行业的恶意活动中使用的JavaScript恶意软件
https://www.fortinet.com/blog/threat-research/adversary-playbook-javascript-rat-looking-for-that-government-cheese
1.HTB:二进制漏洞利用介绍
2.逆向XBOX360的SABOTEUR游戏,Part3
https://daniele.tech/2021/01/reverse-engineering-the-saboteur-game-for-xbox360-with-linux-part-3/
3.使用Ghidra破解CrackMe
4.VirtualBox 6.1逃逸,Part1
https://secret.club/2021/01/14/vbox-escape.html
5.绕过BitLocker Lockscreen
https://secret.club/2021/01/15/bitlocker-bypass.html
6.一些可能的方法来规避在Active Directory环境中使用时可能面临的一些安全措施
https://luemmelsec.github.io/Circumventing-Countermeasures-In-AD/
7.通过Outlook签名窃取NetNTLM哈希
https://research.nccgroup.com/2021/01/15/sign-over-your-hashes-stealing-netntlm-hashes-via-outlook-signatures/
8.在互联网上经营假电厂一个月
https://grimminck.medium.com/running-a-fake-power-plant-on-the-internet-for-a-month-4a624f685aaa
9.我是如何劫持主权国家的顶级域名的
https://labs.detectify.com/2021/01/15/how-i-hijacked-the-top-level-domain-of-a-sovereign-state/
10.Android渗透测试:WebView攻击
https://www.hackingarticles.in/android-penetration-testing-webview-attacks/
11.武器化组策略对象访问
https://www.trustedsec.com/blog/weaponizing-group-policy-objects-access/
12.TOR路由协议的统计和组合分析
https://dustri.org/b/paper-review-statistical-and-combinatorial-analysis-of-the-tor-routing-protocol.html
13.论文回顾: TOR路由协议的统计和组合分析
https://dustri.org/b/paper-review-statistical-and-combinatorial-analysis-of-the-tor-routing-protocol.html
14.如何使用Ghidra逆向移动应用程序
https://medium.com/bugbountywriteup/how-to-use-ghidra-to-reverse-engineer-mobile-application-c2c89dc5b9aa
15.HTB: RopeTwo
https://0xdf.gitlab.io/2021/01/16/htb-ropetwo.html
16.Python Cryptominer僵尸网络迅速采用最新漏洞
https://www.imperva.com/blog/python-cryptominer-botnet-quickly-adopts-latest-vulnerabilities/
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Jan.18th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论