1.通过逻辑错误进行域劫持:Gandi和Route 53漏洞
https://www.cyberis.co.uk/blog/domain-hijacking.html
2.Foxit Reader漏洞,恶意PDF可导致代码执行
https://www.bleepingcomputer.com/news/security/foxit-reader-bug-lets-attackers-run-malicious-code-via-pdfs/
3.Cisco HyperFlex Web界面具有严重漏洞,攻击者可以利用该漏洞获取root和执行任意命令(CVE-2021-1497/ CVE-2021-1498)
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR
1.Versionshaker:查找基于git存储库的远程网站版本
https://github.com/Orange-Cyberdefense/versionshaker
2.SharpWebServer:用于捕获Net-NTLM哈希HTTP和WebDAV服务器
https://github.com/mgeeky/SharpWebServer
3.Metasploit模块,绕过macOS Gatekeeper检查
https://cxsecurity.com/issue/WLB-2021050041
4.Judge-Jury-and-Executable:文件系统取证工具,在MFT和OS级别扫描文件系统,并将数据存储在SQL,SQLite或CSV中
https://github.com/AdamWhiteHat/Judge-Jury-and-Executable
5.interactsh:用于带外数据提取的开源解决方案,一种用于检测导致外部交互的错误的工具,例如:Blind SQLi,Blind CMDi,SSRF等
https://github.com/projectdiscovery/interactsh
1.解密Snip3加密器,一个逃逸能力很强的远控加载器
https://blog.morphisec.com/revealing-the-snip3-crypter-a-highly-evasive-rat-loader
1.Apple Silicon硬件机密:逆向SPRR和GXF的工作方式以及它们的作用
https://blog.svenpeter.dev/posts/m1_sprr_gxf/
2.尽管设置了隐私设置,但仍通过其电话号码识别Facebook用户
https://ysamm.com/?p=691
3.针对安全ETW进行更具体的攻击,特别是EtwTi内核模式事件提供者,并学会根据需要秘密地中和/恢复它
https://public.cnotools.studio/bring-your-own-vulnerable-kernel-driver-byovkd/exploits/data-only-attack-neutralizing-etwti-provider
4.绕过EDR实时注入检测逻辑
https://blog.redbluepurple.io/offensive-research/bypassing-injection-detection
5.使用Cilium强化Palantir的Kubernetes基础架构
https://blog.palantir.com/hardening-palantirs-kubernetes-infrastructure-with-cilium-1c40d4c7ef0
6.逆向ntoskrnl.exe
https://github.com/vxcute/WindowsReversed
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
本文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[May.8th]
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论