1.链接多个漏洞,以在SolarWinds Orion平台上获得未经认证的远程代码执行
https://www.zerodayinitiative.com/blog/2021/1/20/three-bugs-in-orions-belt-chaining-multiple-bugs-for-unauthenticated-rce-in-the-solarwinds-orion-platform
2.KindleDrip:亚马逊Kindle严重漏洞,从电子邮件地址到使用您的信用卡
https://medium.com/realmodelabs/kindledrip-from-your-kindles-email-address-to-using-your-credit-card-bb93dbfb2a08
3.SAP解决方案管理器中缺少身份验证检查漏洞PoC(CVE-2020-6207)
https://github.com/chipik/SAP_EEM_CVE-2020-6207
1.Wireshark教程:检查Emotet感染流量
https://unit42.paloaltonetworks.com/wireshark-tutorial-emotet-infection/
2.挖矿软件MrbMiner似乎是由位于伊朗的一家小型软件开发公司创建,托管和控制的
https://news.sophos.com/en-us/2021/01/21/mrbminer-cryptojacking-to-bypass-international-sanctions/
1.WPCracker:WordPress用户枚举和登录爆破工具
https://github.com/JoniRinta-Kahila/WPCracker
2.SharpEDRChecker:Invoke-EDRChecker的C#版,检查运行中的进程, 进程元数据, 加载到当前进程中的Dll以及每个DLL元数据, 公共安装目录, 已安装的服务和每个服务二进制元数据, 已安装的驱动程序和每个驱动程序元数据, 所有这些都存在已知的防御性产品, 例如 AV, EDR和日志记录工具
https://github.com/PwnDexter/SharpEDRChecker
3.CDK:零依赖Docker / K8s渗透工具包
https://github.com/cdk-team/CDK
1.通过为进程内存使用量设置一个小于或等于当前内存使用量的限制,可以防止创建线程和修改可执行内存,进而实现反调试
https://secret.club/2021/01/20/diet-process.html
2.UART Root Shells指南:如何在物联网设备上获得快速简便的root shell
3.2021 OWASP Top-10,基于统计的提案
https://lab.wallarm.com/owasp-top-10-2021-proposal-based-on-a-statistical-data
4.一种通过利用防火墙规则来确保没有事件发送到Microsoft Defender安全中心来使Endpoint MD沉默的一种可能方法,以及如何检测这种活动
https://medium.com/csis-techblog/silencing-microsoft-defender-for-endpoint-using-firewall-rules-3839a8bf8d18
5.使用零信任原则来防御复杂的攻击,例如Solorigate
https://www.microsoft.com/security/blog/2021/01/19/using-zero-trust-principles-to-protect-against-sophisticated-attacks-like-solorigate/
6.KEMTLS: Post-quantum TLS without signatures
https://blog.cloudflare.com/kemtls-post-quantum-tls-without-signatures/
7.请直接停止使用RSA加密:RSA用于加密对称密钥,而不是整个消息
https://soatok.blog/2021/01/20/please-stop-encrypting-with-rsa-directly/
8.Windows漏洞利用技巧:陷阱虚拟内存访问
https://googleprojectzero.blogspot.com/2021/01/windows-exploitation-tricks-trapping.html
9.Hacking BugPoc’s 18 Game (XSS challenge) hosted by The XXS rat
https://medium.com/bugbountywriteup/hacking-bugpocs-18-game-xss-challenge-hosted-by-the-xxs-rat-f3f1adc04c8
10.Forest HackTheBox Walkthrough
https://www.hackingarticles.in/forest-hackthebox-walkthrough/
11.Site Defacement and Denial of Service via. Cross-Site Scripting
https://medium.com/bugbountywriteup/site-defacement-and-denial-of-service-via-cross-site-scripting-9c54d1d3fd06
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Jan.22th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论