Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:13722 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
每日攻防资讯简报[Aug.3th]
本文来自公众号:天融信阿尔法实验室   2020.08.03 20:00:04


0x00资讯

1.澳大利亚领先的老年护理私人提供商——瑞吉斯老年护理服务公司被 Maze 勒索软件攻击,泄露 677M 敏感和机密文件,包括客户的住宿和直接借记协议、各种俱乐部服务的登录凭据、员工培训和出勤记录文件、 Regis Burnside 盛大开业的 RSVP 列表等

https://cybleinc.com/2020/07/31/largest-providers-of-aged-care-in-australia-regis-aged-care-pty-ltd-allegedly-breached-by-maze/


0x01漏洞

1.ClickOnce部署清单(Deployment Manifests)的hash-disclosure漏洞

http://blog.redxorblue.com/2020/07/one-click-to-compromise-fun-with.html

2.macOS漏洞利用链:利用3个逻辑漏洞,从用户层到内核层,绕过内核的系统完整性保护

https://objective-see.com/blog/blog_0x4D.html

https://github.com/A2nkF/unauthd

3.Grafana未授权Full-Read SSRF(CVE-2020-13379)

https://rhynorater.github.io/CVE-2020-13379-Write-Up

4.EternalBlueC:永恒之蓝工具包,包括MS17-010 Exploit,永恒之蓝漏洞检测器,DoublePulsar检测器和DoublePulsar Shellcode & DLL uploader

https://github.com/bhassani/EternalBlueC

0x02恶意代码

1.勒索软件WastedLocker技术分析

https://securelist.com/wastedlocker-technical-analysis/97944/

0x03工具

1.BruteShark:网络分析工具,能对网络数据包执行深度处理和探查

https://github.com/odedshimon/BruteShark

2.SharpAppLocker:PowerShell脚本Get-AppLockerPolicy的C#版

https://github.com/Flangvik/SharpAppLocker

3.festin:从域名中发现公开的S3 bucket,可以发现S3 bucket的漏洞

https://github.com/cr0hn/festin

4.ariacloud:用于远程渗透测试的Docker容器

https://github.com/iknowjason/ariacloud

https://medium.com/bugbountywriteup/pentesting-in-the-clouds-introducing-ariacloud-58cb5cc1c50d

5.Kubei:一个灵活的Kubernetes运行时扫描器,提供精准的漏洞评估

https://github.com/Portshift/Kubei

6.ida-plugins:IDA插件,查找寄存器的交叉引用

https://github.com/repnz/ida-plugins

7.cookie_dough:从Fuzzer内部观察和测量Fuzzer的行为,可用于比较Fuzzer,而不必担心它们具有不同的性能和覆盖定义

https://github.com/gamozolabs/cookie_dough

8.Convex:一组可独立部署到participant Azure环境中的CTF

https://github.com/Azure/Convex

9.Bug-Bounty-Toolz:可用于Bug Bounty的脚本收集

https://github.com/m4ll0k/Bug-Bounty-Toolz

10.CWFF:创建用于Fuzzing的自定义wordlist

https://github.com/D4Vinci/CWFF

11.vulnerable-AD:创建带漏洞的Active Directory环境,可以在本地实验室中执行大多数针对Active Directory的攻击

https://github.com/WazeHell/vulnerable-AD

0x04技术

1.逆向Intel 8086里的加法器

https://www.righto.com/2020/08/reverse-engineering-adder-inside-intel.html

2.Android APK逆向

https://epic.blog/reverse-engineering/2020/07/27/reverse-engineering-android-app.html

3.使用Base64进行数据渗透

https://www.trenchesofit.com/2020/08/01/data-exfiltration-with-base64/

4.LCD和可视密码学带来的乐趣

https://justi.cz/security/2020/07/30/lcd-crypto.html

5.针对SETUID Root Program的ARM堆栈溢出攻击教程

https://www.fortinet.com/blog/threat-research/tutorial-arm-stack-overflow-exploit-against-setuid-root-program

6.Windows进程注入: 命令行和环境变量

https://modexp.wordpress.com/2020/07/31/wpi-cmdline-envar/

7.远程文件包含(RFI)完全指南

https://www.hackingarticles.in/comprehensive-guide-on-remote-file-inclusion-rfi/

8.Apple的核心是PPL:打破XNU内核的内核

https://googleprojectzero.blogspot.com/2020/07/the-core-of-apple-is-ppl-breaking-xnu.html

9.Aspnet_Compiler.exe的奇怪案例:使用aspnet_compiler.exe实现代码执行

https://ijustwannared.team/2020/08/01/the-curious-case-of-aspnet_compiler-exe/

10.逆向Starling Bank App,Part2:越狱和调试器检测,弱点和缓解措施

https://hot3eed.github.io/2020/08/02/starling_p2_detections_mitigations.html

11.247CTF - The Secret Lock Writeup

https://rehex.ninja/posts/247ctf-the-secret-lock/

12.使用签名驱动移除内核回调

https://br-sn.github.io/Removing-Kernel-Callbacks-Using-Signed-Drivers/

13.Windows API Hooking与DLL注入

https://dzone.com/articles/windows-api-hooking-and-dll-injection

14.适用于测试人员和安全专业人员的最重要的Android渗透测试工具

https://gbhackers.com/android-security-penetration-testing/

15.面向黑客和安全专家的完整渗透测试和黑客工具列表

https://gbhackers.com/hacking-tools-list/

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。



天融信

阿尔法实验室

长按二维码关注我们