每日攻防资讯简报[Mar.22th]

admin 2021年3月22日20:25:01评论90 views字数 2432阅读8分6秒阅读模式

每日攻防资讯简报[Mar.22th]

0x00漏洞


1.Google Chrome文件系统访问API的漏洞

 

2.Intune功能可使任何分配了“标准用户”的账户变为本地管理员

https://zxsecurity.co.nz/research/all-my-intune-users-are-local-administrators/

 

3.Github一个罕见的会话处理时的竟态漏洞

https://github.blog/2021-03-18-how-we-found-and-fixed-a-rare-race-condition-in-our-session-handling/

 

4.RCE-Exploit-in-BIG-IP

https://github.com/h4x0r-dz/RCE-Exploit-in-BIG-IP

 

5.未知的Linux secret使SSRF变成了OS命令注入

https://secureitmania.medium.com/an-unknown-linux-secret-that-turned-ssrf-to-os-command-injection-6fe2f4edc202

 

6.黑客组织在对Windows、iOS、Android用户的攻击中使用11个0Day

https://googleprojectzero.blogspot.com/2021/03/in-wild-series-october-2020-0-day.html

0x01工具


1.CurrentSense-TinyML:使用电流感应和嵌入式TinyML模型监视微控制器

https://github.com/Santandersecurityresearch/CurrentSense-TinyML

 

2.xeuledoc:提取公开的谷歌文档的所有者的信息

https://github.com/Malfrats/xeuledoc

 

3.COFFInjector:MSVC object文件的加载与注入

https://github.com/0xpat/COFFInjector

https://0xpat.github.io/Malware_development_part_8/

 

4.nzyme:下一代WiFi防御系统

https://github.com/lennartkoopmann/nzyme

https://www.nzyme.org/post/nzyme-v1-0-0-kyle-canyon-has-been-released

 

5.Rafel-Rat:Java编写的Android平台远控

https://github.com/swagkarna/Rafel-Rat

 

6.OWASP-Calculator:一个在线计算器,可基于OWASP风险评估来评估Web漏洞的风险

https://github.com/JavierOlmedo/OWASP-Calculator

 

7.reverse-shell-generator:反向Shell生成器

https://github.com/0dayCTF/reverse-shell-generator

 

8.OffensivePipeline:下载、编译(不使用Visual Studio)并混淆C#工具,用于Red Team练习

https://github.com/Aetsu/OffensivePipeline

 

9.Invoke-SocksProxy:用于创建反向Shell的PowerShell脚本

https://github.com/tokyoneon/Invoke-SocksProxy

0x02技术


1.集成电路逆向:从未知体系结构的ROM硅片图像中提取比特

https://ryancor.medium.com/pulling-bits-from-rom-silicon-die-images-unknown-architecture-b73b6b0d4e5d

 

2.Lua虚拟化混淆,Part1:简介

https://ferib.dev/blog.php?l=post/Lua_Devirtualization_Part_1_Introduction

 

3.如何静态识别恶意软件中Actor编写代码(WinMain)的开头

 

4.逆向智能电表

 

5.攻击面分析,Part2:自定义协议处理器

https://parsiya.net/blog/2021-03-17-attack-surface-analysis-part-2-custom-protocol-handlers/

 

6.Hacking IIS

https://drive.google.com/file/d/1O0IARjqP4Pwa-ae1nAP8Nr9qb0ai2XPu/view

 

7.AWS中的子域接管,PoC

https://godiego.tech/posts/STO-AWS/

 

8.HTB: CrossFit

https://0xdf.gitlab.io/2021/03/20/htb-crossfit.html

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Mar.22th]

每日攻防资讯简报[Mar.22th]

天融信

阿尔法实验室

长按二维码关注我们



本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Mar.22th]

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年3月22日20:25:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每日攻防资讯简报[Mar.22th]https://cn-sec.com/archives/298059.html

发表评论

匿名网友 填写信息