每日攻防资讯简报[Jan.25th]

admin 2021年1月25日20:16:05评论49 views字数 2821阅读9分24秒阅读模式

每日攻防资讯简报[Jan.25th]

0x00漏洞

1.NetExtender VPN客户端10.X,SMA 100系列漏洞

https://www.sonicwall.com/support/product-notification/urgent-security-notice-netextender-vpn-client-10-x-sma-100-series-vulnerability-updated-jan-23-2021/210122173415410/

 

2.利用Remember Me Cookie进行帐户接管

https://gupta-bless.medium.com/exploiting-remember-me-cookie-for-account-takeover-4e8d5fd42d4b

0x01工具

1.Aerpatch:为了使用AER modding框架,必须将二进制补丁文件应用于Hyper Light Drifter可执行文件

https://github.com/Foxbud/aerpatch

 

2.delete-self-poc:删除磁盘上的加锁文件,或当前运行的可执行文件

https://github.com/LloydLabs/delete-self-poc

 

3.sigurlx:Web应用程序攻击面映射工具

https://github.com/drsigned/sigurlx

 

4.eos:在调试模式下从Symfony目标中获取信息

https://github.com/synacktiv/eos

 

5.OneListForAll:Rockyou for web fuzzing

https://github.com/six2dez/OneListForAll

 

6.MetaFinder:通过Google搜索域中的文档。目的是提取元数据

https://github.com/Josue87/MetaFinder

 

7.CSSG:Cobalt Strike Shellcode生成器

https://github.com/RCStep/CSSG

 

8.SharpSphere:攻击vSphere基础设施

https://github.com/JamesCooteUK/SharpSphere

https://jamescoote.co.uk/introducing-sharpsphere/

 

9.psc:用于多跳tty会话或Portshell + TCP / UDP端口转发的E2E加密

https://github.com/stealth/psc

0x02恶意代码

1.分析一个Lazarus样本的Shellcode执行方式

https://research.nccgroup.com/2021/01/23/rift-analysing-a-lazarus-shellcode-execution-method/

0x03技术


1.嵌入式ELF和UPX的Ghidra脚本介绍

https://www.archcloudlabs.com/projects/ghidra_scripting_01/

 

2.逆向RC4加密进行恶意软件分析

 

3.逆向Testo Saveris2固件

https://jon-cederqvist.medium.com/reverse-engineering-testo-saveris2-firmware-23d92337714f

 

4.React Native应用程序静态分析

https://suam.wtf/posts/react-native-application-static-analysis-en/

 

5.针对硬件渗透测试的红队指南

https://adam-toscher.medium.com/a-red-team-guide-for-a-hardware-penetration-test-9debc5e9e211

 

6.通过.NET CLR实现MySQL横向渗透

https://research.nccgroup.com/2021/01/21/mssql-lateral-movement/

 

7.用噪音保护自定义协议

https://grund.me/posts/securing-custom-protocols-with-noise/

 

8.解释Linux系统上的进程内存完整性

https://redcanary.com/blog/process-memory-integrity-linux/

 

9.HTB: Compromised

https://0xdf.gitlab.io/2021/01/23/htb-compromised.html

 

10.如何绕过Google MDM解决方案的越狱检测

https://insinuator.net/2021/01/having-fun-with-google-mdm-solution/

 

11.Win7 TCP/IP劫持

http://blog.pi3.com.pl/?p=850

 

12.Fargate无服务器部署的可观察性和安全性

https://medium.com/deepfence-cloud-native-security/observability-and-security-of-fargate-serverless-deployments-c9529a74b044

 

13.Android渗透测试:深度链接利用

https://www.hackingarticles.in/android-pentest-deep-link-exploitation/

 

14.网站爆破Dirsearch综合指南

https://www.hackingarticles.in/comprehensive-guide-on-dirsearch/

 

15.检查技术样本套件:1948年至1986年的IBM组件

http://www.righto.com/2021/01/examining-technology-sample-kit-ibm.html

 

16.学习Linux内核漏洞利用,Part1

https://lkmidas.github.io/posts/20210123-linux-kernel-pwn-part-1/

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Jan.25th]

每日攻防资讯简报[Jan.25th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Jan.25th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月25日20:16:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Jan.25th]https://cn-sec.com/archives/254011.html

发表评论

匿名网友 填写信息