1.OverlayFS中的一个漏洞允许Ubuntu下的本地用户获得root特权(CVE-2021-3493)
https://ssd-disclosure.com/ssd-advisory-overlayfs-pe/
2.腾达D151 & D301未经身份验证的配置下载漏洞的PoC
https://github.com/BenChaliah/Tenda_D151_D301_POC
3.删除任何Facebook的实时视频($14,000赏金)
https://infosecwriteups.com/poc-remove-any-facebooks-live-video-14-000-bounty-70c8135b7b4c
1.Crack-O-Matic:在Active Directory中查找使用弱密码的用户并并通知用户
https://github.com/AdrianVollmer/Crack-O-Matic
2.cypheroth:自动化、可扩展的工具集,可对Bloodhound的Neo4j后端运行密码查询,并将输出保存到电子表格中
https://github.com/seajaysec/cypheroth
3.spraygen:用于喷涂密码的密码列表生成器
https://github.com/3ndG4me/spraygen
1.分析一个密码窃取软件
2.使用Volatility分析Coreflood木马
https://digitalitskills.com/volatile-memory-analysis-with-volatility-coreflood-trojan/
3.APT组织Lazarus将恶意代码隐藏在BMP图像中以释放远控
https://blog.malwarebytes.com/malwarebytes-news/2021/04/lazarus-apt-conceals-malicious-code-within-bmp-file-to-drop-its-rat/
4.通过感染Xcode项目来攻击Mac用户的恶意软件XCSSET,快速适应基于macOS 11和M1的Mac
https://www.trendmicro.com/en_us/research/21/d/xcsset-quickly-adapts-to-macos-11-and-m1-based-macs.html
1.结合命名管道和Pass-the-Hash,以另一个用户的身份执行二进制文件
https://s3cur3th1ssh1t.github.io/Named-Pipe-PTH/
2.通过设置SIP 蜜罐了解到的VOIP攻击的知识
https://shufflingbytes.com/posts/sip-honeypot/
3.如何分析移动恶意软件:Cabassous/FluBot案例研究
https://blog.nviso.eu/2021/04/19/how-to-analyze-mobile-malware-a-cabassous-flubot-case-study/
4.在服务器消息块(SMB)中找到埋藏的宝藏
https://www.blackhillsinfosec.com/finding-buried-treasure-in-server-message-block-smb/
5.SQL注入攻击:在Oracle上查询数据库类型和版本
6.受损沙盒浏览器导致的信息泄漏
https://ptr-yudai.hatenablog.com/entry/2021/04/19/140802
7.PlaidCTF 2021 The-False-Promise Chrome Challenge
https://hackmd.io/@aventador/BJkOOyi8u
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Apr.20th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论