欢迎关注阿尔法实验室微信公众号
20201231
[漏洞]
2020年增加的10个最严重的CVE
Chromium RawClipboardHostImpl中的UAF漏洞
[工具]
Sarenka:OSINT工具,将来自shodan、censys等服务的数据集中在一处,帮助您获得和了解攻击面
SyscallsInject:从磁盘上的ntdll.dll获取Syscall Stub,向远程进程注入shellcode
[技术]
Apple Type-C端口控制器的秘密:公开基于USB-PD的消息传递协议AppleVDM,Part1
Writeup for Flare-On 7 challenge #8 - "Aardvark"
使用Ghidra、x64dbg和Python逆向游戏
针对PHP环境的攻击
20201230
[漏洞]
Google VRP:劫持谷歌文档截图
漏洞赏金中发现的HTML注入漏洞
[恶意代码]
一种用Golang语言编写的在Windows和Linux服务器上投递XMRig Miner的蠕虫
针对南美用户的Revenge RAT
永远不要将勒索软件样本上传到互联网
恶意代码Yara规则收集
[技术]
从SUNBURST DNS Beacon中提取安全产品
探索Nmap,Part1:自动化诱饵扫描和源欺骗的过程
使用CIS强化Docker,Part4:Docker Daemon配置文件
使用QEMU-USER在X86上运行ARM 二进制文件
Burp Suite for Pentester: Burp Sequencer
介绍如何在Mac系统上利用虚拟化框架来启动小型VM
深入研究站点隔离,Part2
20201229
[漏洞]
SolarWinds Orion本地文件披露漏洞PoC(CVE-2020-10148)
Zyxel产品中未记录的用户帐户(CVE-2020-29583)
披露了大约8个零日漏洞,并提出一种绕过常见防病毒软件自我保护和CVE-2020-16902补丁绕过的新颖方法
SAP BusinessObjects 商业智能平台(Web服务)CVE-2020-6308 POC
[工具]
PcapMonkey:提供使用最新版本的Suricata和Zeek分析pcap的简便方法
Vulnerable-Kext:针对iOS/macOS的带漏洞的kext,用于玩耍和学习iOS/macOS内核漏洞利用
2020年Hacking工具Top 20
Wynis:审核Win10和Win Server2016的最佳实践
[恶意代码]
一种新的基于宏的恶意软件
[技术]
破解任天堂游戏与手表
作者介绍自己的12年渗透测试之旅
讨论如何使用宏从Excel与Outlook进行交互,发布一个PoC,将Outlook转换为键盘记录程序
逆向Go二进制文件,Part1
使用Radamsa对一个简单的C程序进行模糊cesium
使用Postman和Newman查找在线格式化工具中保存的有用数据
使用Microsoft 365 Defender来识别,调查和响应Solorigate攻击
Having fun with ANSI codes and x64 Linux Assembly
Burp Suite For Pentester: HackBar
20201228
[漏洞]
SolarWinds Orion API身份验证绕过允许远程执行命令
Joomla ACL安全漏洞CVE-2020-35616
[恶意代码]
分析针对Active Directory环境的分布式挖矿蠕虫
攻击者使用伪造的亚马逊礼品卡骗局来投递Dridex银行木马
[工具]
Rebuilderd:监视linux发行版的软件包存储库,并使用诸如archlinux-repro之类的rebuilder后端来验证所提供的二进制软件包是否可以从给定的源代码中复制出来
Sparrow:在Azure / m365环境中检测可能的受感染帐户和应用程序
proxify:针对代理的瑞士军刀工具,可随时随地捕获、操作和重放- http / - httpS流量
teatime:用于区块链节点的RPC攻击框架
social-analyzer:PI和Web应用程序,用于在+300个社交媒体网站上分析和查找个人资料
sub404:检查子域接管漏洞的python工具
php-jpeg-injector:将php有效负载注入jpeg图像
aura:大规模的Python源代码审核和静态分析
vulmap:Web漏洞扫描和验证工具,可对Web容器、Web服务器、Web中间件以及CMS等Web程序进行漏洞扫描,并且具备漏洞利用功能
exploit-workshop:探讨Node.js和Java应用程序中的各种漏洞
[技术]
通过重播TLS Server Hello伪造JARM签名
- https://grimminck.medium.com/spoofing-jarm-signatures-i-am-the-cobalt-strike-server-now-a27bd549fc6b
对SMTP进行渗透测试
通过反射绕过AMSI
Active Directory的Kerberos和NTLM身份验证方法
逆向具有四相逻辑的早期计算器芯片
逆向BioNTech / Pfizer SARS-CoV-2疫苗的源代码
Android渗透测试工具Drozer
20201225
[漏洞]
WSUS本地提权漏洞(CVE-2020-1013)的微补丁
[工具]
Chameleon:可定制的蜜罐,用于监视网络流量,漫游器活动和用户名\密码凭据
censys-python:用于Censys搜索引擎 API包装器
clairvoyance:在希尔伯特曲线上可视化Windows进程的虚拟地址空间
CRT:识别并帮助缓解Azure Active Directory中的风险
- https://github.com/CrowdStrike/CRT
- https://www.crowdstrike.com/blog/crowdstrike-launches-free-tool-to-identify-and-help-mitigate-risks-in-azure-active-directory/
ImprosecPasswordAuditor:Active Directory环境密码审计工具
[恶意代码]
SUNBURST后门其他技术细节
Cybereason vs. Clop Ransomware
[技术]
高级XXE漏洞利用
漏洞赏金Tips: 10
解释UEFI运行时驱动的概念,它们如何与OS交互以及尝试提取它们
- https://standa-note.blogspot.com/2020/12/experiment-in-extracting-runtime.html
- https://github.com/tandasat/kraft_dinner/tree/main/kraft_dinner
第三方API:如何防止枚举攻击
20201224
[漏洞]
在团队云服务器(NoMagic,3DS)中发现漏洞, 政府/企业使用该漏洞设计火箭、导弹和卫星。
V8堆溢出漏洞利用
Facebook漏洞赏金:查找私人活动的隐藏成员
[工具]
Kenzer:自动化Web资产枚举、扫描工具
kubestrike:针对Kubernetes的快速审计工具
Grawler:用PHP编写的工具,带有网络界面,可自动执行使用Google dork的任务,抓取结果,并将其存储在文件中
gdb_scripts:ARM64 Android/Linux内核调试脚本
[恶意代码]
展示Lamer Exterminator病毒在真实的Amiga 500上的行为方式,然后通过一些Python代码规避其加密例程
经过将近两个月的休整之后,Emotet僵尸网络重新活跃并更新的有效负载,每天攻击目标达到100,000个
总结分析人员需要了解的有关Cobalt Strike的知识,以便在事件发生时快速进行识别和分析
APT组织Lazarus袭击新冠有关的制药公司、政府组织
[技术]
使用Falco检测Kubernetes漏洞CVE-2020-8554
Burp Suite for Pentester: Burp Collaborator
供应链污染:应对CTF挑战中的每周1600万下载的npm软件包漏洞
手机的物理内存安全
检测二进制文件中的RC4
20201223
[资讯]
IT巨头VMware和Cisco透露,它们受到了最近披露的SolarWinds供应链攻击的影响
[漏洞]
Webmin中的任意命令执行漏洞(CVE-2020-35606)
介绍各种物联网门铃, 发现的一些主要安全问题,以及它们对现实生活的影响
Apple macOS 6LowPAN内核漏洞(CVE-2020-9967)
介绍3个FireFox漏洞
[工具]
SharpMapExec:C#版本的CrackMapExec
SharpZipRunner:通过加密的zip执行独立于位置的shellcode
[恶意代码]
SUNBURST后门,第三部分:DGA和安全软件
[技术]
逆向游戏Zelda的命中检测
脱壳FlawedAmmyy恶意软件
逆向游戏《帝国时代》,打补丁实现作弊
模板注入实战
讨论移动物理内存安全
Google地图中的SSTI
近期Kubernetes中间人攻击漏洞的汇总(CVE-2020-8554)
从纯iOS安全研究人员的角度出发,引导您完成从错误描述到在Samsung Galaxy S10上进行内核读取/写入/执行的整个过程
以合理的价格使用公开可用的工具研究了对可信平台模块(TPM)的SPI接口的嗅探攻击
静态分析101
20201222
[漏洞]
FreeBSD中利用”chroot监狱”ftpchroot提权为Root(CVE-2020-7468)
详细介绍关闭并解决Google问题编号134447889和155544987所经历的过程
在RAUC嵌入式固件更新框架中发现了重大漏洞(CVE-2020-25860)
Facebook Business Suite应用程序漏洞可导致在Instagram上查看任何人的私人电子邮件和生日
[恶意代码]
政府工作人员使用NSO Group的Pegasus间谍软件入侵了半岛电视台的36部属于记者,制片人,主持人和执行人员的个人电话
在SolarWinds网络攻击分析中发现了新的SUPERNOVA后门
[工具]
Bbht:Bash脚本,自动安装一些可用于侦察、漏洞利用的工具
pongoOS-QEMU:可以在QEMU上运行的PongoOS
[技术]
自动哈希验证:一种提高代码签名安全性的方法
使用工具对Terraform代码进行静态分析,以便在云安全问题和配置错误造成实际安全风险之前就可以识别它们
理解Active Directory
OWASP TimeGap Theory Handbook
分块- http传输编码
- https://swende.se/blog/- httpChunked.html
Rust和Panda的全系统仿真和分析
hxp CTF 2020 pfoten
利用一个Binder中的单一指令竞赛条件
.NET程序集的故事,Cobalt Strike大小限制和反射
20201221
[工具]
Hexxed:十六进制编辑器
python-websocket-proxy:拦截Python中的WebSocket通信
GRecon:自动化Google Dorking过程
Bheem:bash脚本集合,可迭代运行以执行各种工具,并以有组织的方式对过程进行检查和存储输出
fawkes:搜索易受SQL注入攻击的目标
[恶意代码]
恶意Excel 4.0宏分析
分析Solorigate:被篡改的DLL文件如何引发了复杂的网络攻击
US-CERT发布的APT组织使用SolarWinds Orion平台工具政府机构、关键基础设施和私营部门组织的警告
Sunburst: connecting the dots in the DNS requests
[技术]
PineCone BL602 RISC-V评估板快速浏览
构建Ghidra调试器分支的代码
检测被挂钩的系统调用
危险的自编译恶意软件
绕过Windows SmartScreen
逆向第一个MOS计算器中的时钟芯片
渗透测试者与漏洞赏金猎人的区别
从Linux中转储LAPS密码
Ghidra调试器初探
HackTheBox - Laser
中间人攻击清单
20201218
[漏洞]
Epic Games P2P多人游戏服务的漏洞
OAuth 2.0认证漏洞
趋势科技InterScan网页全虚拟设备(IWSVA)的多个漏洞
Bouncy Castle的OpenBSDBcrypt类中发现的身份验证绕过漏洞,允许攻击者绕过密码检查(CVE-2020-28052)
GNU Readline中基于堆的缓冲区溢出的根本原因分析
Android Studio中的RCE漏洞
开源CMS Typo3的RCE漏洞
BIG-IP APM 漏洞CVE-2020-27716
[工具]
逆向框架Ghidra发布了调试器
Nimplant:用Nim编写的跨平台植入物
WhiteChocolateMacademiaNut:与基于Chromium的浏览器的调试端口进行交互,以查看打开的标签页,已安装的扩展程序和Cookie
rpc2socks:后渗透工具,使用可扩展的自定义RPC协议在Windows主机上启用SOCKS隧道
lumen:私有的Lumina服务器
Ransomulator:BloodHound数据库的勒索模拟器,可用于衡量网络对勒索病毒感染的恢复能力,并确定网络中的“弱链接”
SunBurst_DGA_Decode:SunBurst DGA解码脚本
[恶意代码]
Increase In Attack: SocGholish
SignSight行动:对东南亚认证机构的供应链攻击
[技术]
Windows恶意代码中的API Hashing
使用Python自动化盲SQL注入
RFID邻近克隆攻击
通过Chromium的远程调试器端口转储Cookie
通过UART访问和转储固件
使用Objection框架执行Android Hooking核SSL Pinning
查找和利用- http请求走私
- https://zonduu.me/posts/- http-smuggling-writeup
使用IDA Pro进行位置独立代码分析
20201217
[漏洞]
一个影响SAP HANA实施SAML标准的特定漏洞,此漏洞可能使具有身份验证访问权限的攻击者诱使SAP HANA实例以其他用户身份进行身份验证
HPE披露了其专有的适用于Windows和Linux的HPE Systems Insight Manager(SIM)软件的最新版本中的0Day漏洞
[工具]
social-analyzer:用于在+300个社交媒体网站上分析和查找个人资料的API。
APKLab:内置于VSCode中的终极Android逆向体验
SymlinkProtect:Windows文件系统minifilter驱动,用于阻止符号链接攻击
[恶意代码]
勒索软件运营商将商用工具SystemBC用作现成的RAT与Tor后门
使用移动设备仿真器的基础结构来进行大规模欺诈行为的恶意活动
RubyGems从开源软件存储库中删除了2个包含恶意代码的gem
SolarWinds Orion软件构建和代码签名基础结构受到破坏,Orion源代码已被植入恶意后门
来自AridViper的新型信息窃取木马PyMICROPSIA
检测到的矿工蠕虫Gitpaste-12的新一波攻击
[技术]
Linux 5.10中的静态调用
Risk8s业务:Kubernetes集群的风险分析
5G SA核心安全研究
VM Forking & Hypervisor-Based Fuzzing with Xen
20201216
[漏洞]
苹果本周修复影响了iOS和iPadOS的严重代码执行漏洞
Postgresql提权漏洞(CVE-2020-25695)
Rapid7的Windows Insight IDR代理中的本地提权
[工具]
Solarflare:SolarWinds Orion账户审计、密码转储工具
AFL++发布3.0版
emba:基于Linux的嵌入式设备固件分析器
Jackalope:二进制、基于覆盖的Fuzzer,支持Windows、macOS
lumina_server:包含IDA Lumina特性的本地服务器
- https://github.com/synacktiv/lumina_server
- https://www.synacktiv.com/publications/investigating-ida-lumina-feature.html
[恶意代码]
Dark Halo Leverages SolarWinds Compromise to Breach Organizations
逆向窃密软件KPOT v2.0
[技术]
攻击macOS上的无人值守安装
跨层攻击及其使用方法(用于DNS缓存中毒, 设备跟踪等)
攻击使用受密码保护的Excel做密码管理器的情景
通过Wi-Fi信号从物理隔离计算机中窃取数据(无需Wi-Fi硬件)
Intigriti XSS挑战赛的意外解决方案
使用日志处理器fluent-bit进行Fuzzing集成、漏洞分析和漏洞修补
性能分析的统计方法
20201215
[漏洞]
Go的标准库中encoding/xml与round-trips相关的三个严重漏洞
大规模扫描和利用FortiOS SSL VPN Web门户中的路径遍历漏洞,可允许未经身份验证的攻击者通过特制的- http资源请求(CVE-2018-13379)下载FortiOS系统文件
[工具]
Reverie:一个优化的零知识证明系统
- https://github.com/trailofbits/reverie
- https://blog.trailofbits.com/2020/12/14/reverie-an-optimized-zero-knowledge-proof-system/
[恶意代码]
黑客组织UNC2452在全球范围内的攻击,利用SUNBURST后门和SolarWinds Orion商业软件实现传播
SolarWinds高级网络攻击:发生了什么以及现在该怎么办
针对MySQL服务器的PLEASE_READ_ME勒索软件攻击
[技术]
自动化十六进制转储分析
虚拟机中的页面错误注入:从HVMI访问交换出的页面
HTB:二进制漏洞利用介绍
在研究BBC Micro光盘保护过程中遇到的天才之处
AS_REP Roastin和Kerberoasting之间的确切区别
使用Qiling框架脱壳TA505样本
如何使用Defensics SDK构建串行端口Fuzzer
Autopsy Tool综合指南(Windows)
为了推进机器学习在恶意代码分类方向的发展,网络安全公司Sophos和ReversingLabs联合发布了数据集SoReL-20M,包括2000万个PE样本(1000万恶意+1000万良性)以及一组基于PyTorch和LightGBM的机器学习模型
- https://thehackernews.com/2020/12/sorel-20m-huge-dataset-of-20-million.html
- https://github.com/sophos-ai/SOREL-20M
- https://ai.sophos.com/2020/12/14/sophos-reversinglabs-sorel-20-million-sample-malware-dataset/
针对WordPress的渗透测试
传递哈希的其他方法(PtH)
20201214
[漏洞]
Ini软件包的原型污染漏洞
[工具]
Aprox:Android代理配置工具
wadcoms:交互式清单, 包含一些Unix/Windows攻击性工具的命令, 支持过滤
sqerzo:图数据库的小型ORM库,支持Neo4j, RedisGraph, AWS Neptune,Gremlin
ContiUnpacker:Conti样本自动脱壳工具
DetectCobaltStomp:检测由Cobalt Strike实施的Module Stomping
[恶意代码]
黑客组织Palmerworm集团发起的新间谍活动,涉及一套全新的自定义恶意软件,这些攻击针对中美等多个国家的组织
PgMiner僵尸网络利用有争议的CVE破解不安全的PostgreSQL数据库
[技术]
HackTheBox University CTF Writeups
通过Robocraft漏洞了解Linux下的Mono/.NET注入
由7500个WordPress Pingback构成的僵尸网络
了解静态分析工具Semgrep可以为云/平台安全团队提供什么
How I hacked Facebook: Part One
滥用AirWatch MDM服务绕过MFA
对TLS指纹识别工具JARM的测试
如何使用单个链接来破坏PDF的内容并将其泄漏到远程服务器,就像Blind XSS攻击一样
识别和利用SQL注入:手动和自动
HTB OpenkeyS
移动应用程序请求伪造漏洞利用的新时代
使用IDA从零开始学逆向,Part33
20201211
[漏洞]
Apple macOS内核越界写入导致提权漏洞(CVE-2020-27897)
WiFi直连手机进行文件传输的模式存在漏洞,影响Huawei Share,LG SmartShare Beam,Xiaomi Mi Share
容器containerd-shim漏洞CVE-2020-15257的利用与修复
用于网络游戏通信的库Valve's Game Networking Sockets存在多个漏洞,该库是大量在线游戏的基础
海上通讯和连接套件Dualog Connection Suite中的严重漏洞
Exchange2010 authorized RCE
[恶意代码]
分析用于释放Emotet的PrnLoader恶意代码
俄罗斯APT组织使用新冠诱饵投递Zebrocy恶意软件
远控njRAT利用Pastebin C2隧道来避免检测
Python后门,使用Ngrok与C&C通信
Qakbot恶意软件的驻留机制:在设备关闭之前立即激活其驻留机制,并在系统重新启动或从睡眠中唤醒时自动删除所有痕迹
[工具]
vulnerable-web-application:Web App靶机
DarkSide:信息收集工具
[技术]
逆向经典的实时策略游戏《帝国时代》并修补代码实现作弊
介绍防御者可以做的一些简单的事情,以使攻击者更难成功
使用Intel Pin挂钩Get.Workspace
从火眼被泄露的红队工具中发现的战术,技术和程序
CLSID(Class ID)的简要介绍,以及绕过Avast沙箱
内部认证中心管理的精髓
某些版本的WinZip文件压缩工具中的服务器-客户端通信不安全,可以进行修改以向用户投递恶意软件或欺诈性内容
20201210
[资讯]
富士康本周二发表声明,声称其在美洲某些业务的信息系统遭受勒索软件攻击,攻击者要求3400万美元赎金
[漏洞]
PsExec的本地提权漏洞
Mirabella Genio系列产品的EZ模式配对过程中,WiFi凭据和其他纯文本秘密值将广播给范围内的任何人以供收听
CVE-2020-17049:Kerberos青铜比特攻击–概述
CVE-2020-17049 PoC
[恶意代码]
黑客利用即将到来的新冠疫苗,进行各种恶意活动,从简单的网络钓鱼诈骗到复杂的Zebrocy恶意软件投递,应有尽有
[技术]
Lexmark打印机固件提取,PartA
探讨2020年Web安全的实践状态
- https://almanac.- httparchive.org/en/2020/security
高级威胁介绍
Atheris Python Fuzzer的工作方式
在Oxygen Forensic Detective中通过Checkm8提取Apple iOS文件系统
软件安全论文收集
通过GitHub进行敏感数据公开:深入研究bug海洋
20201209
[漏洞]
Amnesia:33:一系列新的漏洞,影响TCP/IP堆栈,涉及150多家供应商的数百万台路由器以及IoT和OT设备
Kubernetes中间人漏洞,影响所有Kubernetes版本(CVE-2020-8554)
D-Link VPN路由器中的三个漏洞,包括命令注入漏洞和经过身份验证的crontab注入漏洞
Citrix XenMobile 目录遍历漏洞(CVE-2020-8209)批量检测脚本
[工具]
Depix:从打马赛克的截图中恢复被打码的字符串
- https://github.com/beurtschipper/Depix
- https://www.linkedin.com/pulse/recovering-passwords-from-pixelized-screenshots-sipke-mellema
rizin:Fork自Radare2的逆向框架,
-
httpSignatures:Burp扩展,实现了- http 消息签名(draft-ietf-- httpbis-message-signatures-01 draft)
-
https://github.com/nccgroup/- httpSignatures
-
https://research.nccgroup.com/2020/12/08/tool-release-- httpsignatures-a-burp-suite-extension-implementing-- http-signatures/
ADLab:用于渗透测试的Active Directory实验室
wp_hunter:静态搜索Wordpress插件漏洞
[技术]
利用解释语言的隐藏攻击面
VBA宏代码,检测EDR Hook
使用RMIScout爆破RMI-IIOP的经验教训
深入探讨TLS的新扩展Encrypted Client Hello(ECH),有望显着增强此关键Internet协议的隐私性
微软发布解决DNS解析器中的地址欺骗漏洞的指南
Android渗透实验室配置与ADB命令清单
Linux取证案例研究
动态逃逸历险记
- https://posts.specterops.io/adventures-in-dynamic-evasion-1fe0bac57aa
- https://github.com/matterpreter/SHAPESHIFTER
20201208
[漏洞]
PlayStation Now版本11.0.2的Websocket漏洞可导致RCE,在同一台计算机上的任何浏览器中加载的任何网站都可以在该计算机上运行任意代码
Microsoft Teams的严重RCE漏洞,零点击、可传播、跨平台
由于修改的IMMEDIATE ASSIGNMENT消息导致三星基带中的远程堆栈溢出(SVE-2019-13963)
McAfee ePolicy Orchestrator中的漏洞
思科安全管理器中的Java反序列化漏洞
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-java-rce-mWJEedcD
[工具]
SnitchDNS:由数据库驱动的带有Web UI的DNS服务器,使用Python和Twisted编写,可在不重新启动任何系统服务的情况下立即应用所有配置更改,从而使DNS管理更加轻松
pyintelowl:与IntelOwl的API进行交互的Python SDK和客户端
passive-ssh:用于存储和查找每个主机的SSH密钥和指纹(IPv4/IPv6/onion),由扫描器和服务器组成
Oblivion:实时监视新数据泄漏,并通知用户凭据是否已泄漏
DecryptAutoLogon:命令行工具,用于提取/解密SysInternals AutoLogon在LSA中存储的密码
cloudlist:列出来自多个云提供商的资产
hijackthis:扫描Windows系统以查找广告软件、间谍软件、恶意软件和其他有害程序所更改的设置
[恶意代码]
Nefilim 勒索软件TTP的详细演练
一个以电子商务网站为目标的网络犯罪组织于今年早些时候发起了“多阶段恶意活动”,其目的是投递窃密工具和基于JavaScript的付款skimmers
俄罗斯政府资助的黑客利用VMware漏洞来访问被攻击系统上的受保护数据
Rana Android恶意软件,可以监视WhatsApp、Telegram、Skype等中的即时消息
[技术]
从安全的角度看PHP8
XS-Leaks Wiki
使用C++编写自己的C2植入物
检测并解码损坏的BASE64字符串
WHOIS数据库在网络安全及其他方面的作用
20201207
[漏洞]
两个影响主流Web浏览器(Chrome/Firefox/Edge)的信息泄露漏洞,可以利用这些漏洞泄露大量已安装的应用程序,包括安全产品
kibana由原型污染导致RCE的漏洞(CVE-2019-7609)
[工具]
Atheris:谷歌开源的基于覆盖引导的Python Fuzzing引擎
- https://github.com/google/atheris
- https://opensource.googleblog.com/2020/12/announcing-atheris-python-fuzzer.html
restler-fuzzer:针对Stateful REST API的模糊测试工具,用于通过其REST API自动测试云服务并查找这些服务中的安全性和可靠性错误
stegseek:隐写爆破工具,快速从文件中提取隐藏数据
CastleBravo:漏洞赏金自动化工具
BurpSuite_403Bypasser:Burp扩展,绕过403受限目录
Go365:Office 365用户攻击工具
[技术]
逆向3D电影制作工具,Part4:编写自己的汇编器
HTB:二进制漏洞利用介绍
介绍几种network pivoting技术以及执行横向移动的现有工具
cloudgoat漏洞利用系列:通过LAMBDA和IAM PASS角色进行的特权提升
了解和检测DCSync攻击
Metasploit插件:导入PowerSploit Invoke-Portscan程序
- https://tactifail.wordpress.com/2020/12/04/plugin-release-metasploit-db-importer-for-powersploit-invoke-portscan/
- https://github.com/TactiFail/Metasploit-Plugins/blob/master/powersploit_portscan_db_import.rb
PHP Shell MARIJUANA中的混淆技术
20201204
[漏洞]
CVE-2020-25988:Genexis Platinum 4410 v2.1.34H家用路由器基于UPnP的凭据泄露
远程3D打印机管理软件“ Repetier-Server”的漏洞,使攻击者能够以SYSTEM级特权远程利用托管该软件的Windows服务器
NAT slipstreaming漏洞PoC
[工具]
objtree:追踪Objective-C函数调用树
ImHex:用于逆向的16进制编辑器
TinyCheck:轻松地捕获来自智能手机或可与Wi-Fi接入点关联的任何设备的网络通信,以便快速分析它们 /- https://github.com/KasperskyLab/TinyCheck
red-detector:使用Vuls(- https://vuls.io/en/)扫描EC2实例以查找其漏洞
Carnivore:评估本地Microsoft服务器身份验证,例如ADFS,Skype,Exchange和RDWeb
- https://github.com/nccgroup/Carnivore
- https://research.nccgroup.com/2020/12/03/tool-release-carnivore-microsoft-external-assessment-tool/
[恶意代码]
黑客组织DeathStalker开发的新的Windows PowerShell后门PowerPepper
[技术]
恶意代码分析学习资源
内核提权:Kubernetes容器隔离如何影响提权攻击
网站加固:从架构到部署
Kubernetes安全最佳实战
Fuzzer如何判定崩溃是不是唯一的
通过挂钩NtlmShared.dll中的MsvpPasswordValidate来转储本地凭据
20201203
[工具]
fibratus:用于探索和追踪Windows内核的现代工具
ELFPatch:使用动态大小的补丁为ELF打补丁
writehat:在编写渗透测试过程中不用MS Word
- https://github.com/blacklanternsecurity/writehat
- https://www.blacklanternsecurity.com/2020-12-02-WriteHat/
meta- http:一个bash脚本,通过XXE自动扫描目标网络的- http资源
ADSearch:使用LDAP协议查询Active Directory
A-xex:简单直观的网络安全工具
[恶意代码]
APT组织Turla使用新后门Crutch从Dropbox中提取窃取的文档
挖矿僵尸网络Xanthe, 以错误配置的Docker API为目标
[技术]
自动去除使用gobfuscate添加的混淆
制作一个可在Windows终端上执行的.wsb文件,挂载用户的文件系统,从而在隐藏的VM内执行植入,并绕过主机上的任何AV/EDR
在谷歌云平台上使用Root-The-Box运行CTF OWASP Juice Shop
介绍- http枚举器monsoon
- https://blog.redteam-pentesting.de/2020/introducing-monsoon/
- https://github.com/RedTeamPentesting/monsoon
不要扫描我的网站:利用旧版本的Wappalyzer
- https://medium.com/@csal/dont-scan-my-website-i-exploiting-an-old-version-of-wappalyzer-14c001279434
Drupal Core:漏洞的背后,Part2:Defacement, Stored XSS, Self-XSS
Windows内存损坏漏洞利用,Part1:栈溢出
不要相信您的反恶意软件
Android应用程序框架,初学者指南
Linux内核堆隔离与UAF漏洞利用
20201202
[漏洞]
iOS未经身份验证的内核内存损坏漏洞,该漏洞导致无线电邻近的所有iOS设备重新启动,而无需用户交互
iOS 1Day狩猎:了解和探索iOS内核内存泄漏漏洞(CVE-2020-27950)
开源健康记录管理软件OpenClinic的四个漏洞,其中最严重的漏洞是未经身份验证的攻击者可以从该应用程序读取患者PHI
WebKit的多个漏洞
[工具]
online-opsec:供一般人使用的在上网时保持安全、隐私的威胁模型和工具
Damn-Vulnerable-WooCommerce-Plugins:为多个WooCommerce插件漏洞准备的Docker环境
pyOracle2:Python编写的Padding Oracle工具
Micro Focus Operations Bridge Manager的多个RCE漏洞
[恶意代码]
在npm注册表中发现了新的Bladabindi木马
被认为与APT组织海莲花有关的macOS后门
如何检测实现了免杀的恶意软件
黑客组织使用挖矿技术躲避检测
[技术]
虚拟机环境(VME)检测的潜在用途
对开源国际象棋引擎Stockfish的分析
使用Brim,Zeek和NetworkX可视化IP流量
快速评估EDR是否加载到了进程中,并在某些重要功能上执行用户级Hooking
漏洞赏金Writeup收集
使用Arkime捕获解密的TLS流量
20201201
[漏洞]
支持Docker和常见Kubernetes配置的容器运行时containerd向外公开的API可导致提权(CVE-2020-15257)
[恶意代码]
针对德国用户的Gootkit银行木马和REvil勒索软件
[工具]
在线工具BigMatch,匹配二进制文件中的开源代码
alpha_decoder:命令行工具,解码基于Alpha2的Shellcode
fortiscan:高性能的FortiGate SSL-VPN漏洞扫描和利用工具
js-x-ray:JavaScript和Node.js开源SAST扫描器。用于检测最常见的恶意模式的静态分析
[技术]
汇编代码编辑教程
一个x86-64 CPU有多少寄存器?
说明什么是Kerberoasting攻击以及如何缓解
多云安全策略的基础
改善OAuth应用到应用的安全性:描述Android和iOS上本机应用程序与Web应用程序之间重定向的挑战,并根据移动操作系统和浏览器的当前可用功能推荐了解决方案
白皮书:NTS如何工作,为什么重要
解密PowerShell Payload
CMS漏洞扫描器:WordPress,Joomla,Drupal,Moodle,Typo3
测试目录或路径遍历漏洞
DL-0921 (CPS-B-21)逆向
20201130
[恶意代码]
分析Go语言编写的高度混淆后们Blackrota
分析一个未知黑客组织的样本及其后端基础架构
[工具]
jwt-key-id-injector:检查JWT漏洞的Python脚本
s3_objects_check:白盒评估有效的S3对象权限,以识别可公开访问的对象
cloudquery:将云配置和元数据转换为可查询的sql表,无需编写代码即可提供强大的分析和监视功能
Neurax:Golang编写的二进制文件,可以在本地网络上传播,而无需使用任何外部服务器
PoshBot:基于PowerShell的聊天机器人框架
freki:恶意代码分析平台
webscan:基于浏览器的网络IP扫描和本地IP检测
go-amd64-emulator:Go语言编写的用户模式Linux/AMD64仿真工具
- https://github.com/eatonphil/go-amd64-emulator
- https://notes.eatonphil.com/emulating-amd64-starting-with-elf.html
stats:Metasploit插件,提供一些命令来显示有关当前工作空间的统计信息,例如最受欢迎的端口、主机/服务总数等
dnsx:一种快速的多用途DNS工具包,允许运行带有用户提供的解析器列表的多个DNS查询
FullPowers:恢复本地/网络服务帐户的默认权限集
tracee:使用eBPF的轻量级容器和系统事件跟踪
Admin-Scanner:通过使用自定义单词列表或默认单词列表轻松找到任何网站的管理面板
[技术]
逆向早期德州仪器(TI)计算器芯片中的RAM存储
Writeup: FlareOn 2020: 008 - Aardvark
DNSMon: 用DNS数据进行威胁发现
使用JARM识别后渗透工具Koadic C2的服务器指纹
HTB SneakyMailer Writeup:大规模电子邮件钓鱼、PyPi包文件滥用与pip3
使用开放网络的中间人WiFi攻击
ParrotOS 与 HTB Buildout,Part2
对SHA-256的SAT解算器、优化和信念传播攻击
20201127
[漏洞]
VMware NSX-T中间人攻击漏洞 (CVE-2020-3993)
[工具]
bento:一个极简的基于fedora的容器,通过添加GUI应用程序进行渗透测试
blight:对编译/构建工具进行包装和插桩
- https://github.com/trailofbits/blight
- https://blog.trailofbits.com/2020/11/25/high-fidelity-build-instrumentation-with-blight/
intrudex:Burp插件,提供了一个基于正则表达式生成Instruder Payload的接口
- https://github.com/TactiFail/Burp-Plugins/blob/master/intrudex/README.md
- https://tactifail.wordpress.com/2020/11/26/burp-plugin-release-intrudex/
根据人脸图片生成逼真的人脸图片,用于欺骗人脸识别
[恶意代码]
Bandook木马,属于第三方出售给全球政府和黑客组织的攻击性基础架构的一部分,以促进攻击性网络运营
[技术]
Writeup: FlareOn 2020: 008 - Aardvark
SD-PWN系列文章Part4:VMware VeloCloud
CyberAlarm:独立的安全审查...以及为什么要避免它
勒索软件架构,Part2:用Python代码说明一些概念,以及介绍使用pycryptodome库进行加密的基本用法
在受限环境中躲避检测的故事:DLL旁加载+ Phantom DLL镂空+ Google Apps脚本实现与C&C通信
在CobaltStrike Artifact工具包中直接使用syscall来绕过EDR解决方案的实现
他们如何在不眨眼的情况下骗走100,000美元:BEC(商业电子邮件妥协)审计分析
20201126
[漏洞]
自动化服务器管理工具cPanel漏洞,可通过爆破绕过2FA
[工具]
elk-tls-docker: 使用docker-compose创建启用了证书和安全性的ELK堆栈
NetworkSniffer:无需代理即可记录iOS网络流量
[恶意代码]
Ryuk勒索软件介绍
[技术]
D810:为IDA创建可扩展的反混淆插件
使用Git和CI跟踪Windows更新
初学者指南:用于漏洞赏金侦查自动化的VPS设置
使用协议的日历文件和GoPhish实现初始访问
意大利电信(TIM):Azure子域接管
安全情报手册第3章:安全情报生命周期
Verizon推出2020年网络间谍活动报告
使用恶意Office 365应用的网络钓鱼活动
Group-IB发布的2020/2021年高科技犯罪趋势年度报告
使用PowerShell实时为Windows API调用打补丁
IoT安全系列文章
- https://www.troyhunt.com/iot-unravelled-part-3-security/
- https://www.troyhunt.com/iot-unravelled-part-2-ip-addresses-network-zigbee-custom-firmware-and-soldering/
- https://www.troyhunt.com/iot-unravelled-part-1-its-a-mess-but-then-theres-home-assistant/
20201125
[漏洞]
蓝牙攻击可以在几分钟内偷走特斯拉Model X
详细介绍SaltStack命令注入漏洞
基于Elixir的分页器中的远程代码执行
P-TMSI重新分配命令格式错误,导致三星基带中的远程堆栈溢出
Windows提权漏洞PoC(CVE-2020-1034)
[恶意代码]
深入研究CryptoWall勒索软件使用的所有加密和混淆方法
黑客组织Stantinko操纵的广告软件和僵尸挖矿软件的新变种,针对Linux服务器
新型恶意软件WAPDropper:一家由电信公司向受害者订购高级服务的Android恶意软件
[工具]
siras:安全事件响应自动模拟,在实际场景中练习事件响应计划和过程
amlsec:使用基于AutomationML的工程数据自动进行安全风险识别
[技术]
什么是导入表哈希,以及如何在蓝队种利用它
勒索软件的体系结构
通过WHOIS和DNS记录进行XSS
以HTB Android挑战“ Cat”为例,进行简单的Android备份文件审核
Report: Spotify Targeted in Potential Fraud Scheme
利用基于DOM的Open重定向
黑客学习手册,涉及漏洞、技术、侦察、漏洞利用等
20201124
[漏洞]
npm private-ip容易受到多个服务器端请求伪造(SSRF)绕过的攻击:正则表达式无法解决localhost和其他私有IP范围的变化(CVE-2020-28360)
Windows Print Spooler服务的提权漏洞影响了应用程序逻辑,攻击者可以将任意DLL加载到打印后台处理程序进程中
思科集成管理控制器多个远程执行代码漏洞
[恶意代码]
PYSA / Mespinozaler勒索软件,使用了Empire和Koadic以及RDP实现横向渗透
Cobalt Strike Beacon分析
[工具]
osi.ig:针对Instagram账户的信息收集工具
[技术]
使用Intel EPT的内存管理单元(MMU)进行虚拟化的技术细节,Part1:扩展页表的动机,与性能相关的许多问题以及与MMU虚拟化相关的不同体系结构组件
从二进制数据样本自动发现和校验算法
分析用作丹麦公共交通的非接触式集成电路卡Rejsekort的实现
探索椭圆曲线密码学(ECC)Ed25519的代码实现
测试报告:MAYHEM射频渗透测试HackRF / Portapack固件
评估Precursor的硬件安全性
Windows密码转储清单
围绕CVE-2020-1034创建稳定的利用程序,在不使计算机崩溃的情况下提升本地特权
使用使用Outlook VbsProject.OTM文件实现驻留的多种新方式
20201123
[漏洞]
基于DNS的服务发现软件HashiCorp:从信息泄露到RCE
[工具]
urlhunter:侦查工具,允许搜索通过简化服务公开的URL
BloodHound发布4.0版本
GG-AESY:在图像中隐藏代码
Xerror:完全自动化的渗透测试工具
uafuzz:二进制级别定向Fuzzing工具,针对UAF漏洞
doctrack:用于将跟踪像素插入Office Open XML文档(Word,Excel)的工具
[技术]
ImageMagick:通过PDF密码进行Shell注入
逆向分析教程,覆盖x86, x64, 32-bit ARM & 64-bit ARM架构
My First Kernel Module: A Debugging Nightmare
模糊哈希与常规哈希
Burp Suite与OWASP ZAP对比
特权容器逃逸,以在容器主机上执行任意命令
.NET中几种动态调用方法,可用于绕过内联和IAT挂钩
使用杀毒软件转储进程内存
High Security, Plausible Deniability and Two Factor Encryption: You're the Weak Link
HTB Buff [writeup]
攻击1Password:在没有加密知识的情况下解密数据
路由器渗透测试
将基于盲错误的SQL注入转换为可利用的漏洞
通过命名管道分析检测Cobalt Strike默认模块
XXE注入完全指南
20201120
[漏洞]
Android版Facebook Messenger漏洞, 使呼叫者可以在另一端的人接听电话之前未经允许而收听其他用户的周围环境
下载量超1亿的通信应用GO SMS Pro被发现可以公开展示应用程序用户之间传输的媒体
开源CMS Drupal的严重RCE漏洞(CVE-2020-13671)
Sqreen RCE漏洞
[工具]
Phonerator:高级有效电话号码生成器
apple-ocsp-noiser:Apple Developer ID OCSP的隐私保护噪声机
toothpicker:一个用于iOS的进程内、覆盖引导的模糊测试器
DevSecOps资源收集
[恶意代码]
我们渗透了一个IRC僵尸网络,看看我们发现了什么
[技术]
利用动态渲染引擎接管Web App
适用于金融服务的多账户AWS组织最佳实践
2020年第三季度网络层DDoS攻击趋势
代理Android应用流量:常见问题与清单
越狱永不消亡:iOS 13.7漏洞利用
赛门铁克2021年网络安全预测
IBM与Cisco合作消除Webex Meetings的漏洞
20201119
[漏洞]
UOKOO安全摄像头的身份认证后RCE漏洞与驻留
JamoDat – TSMManager授权绕过漏洞(CVE-2020-28054)和Tivoli Storage Manager基于堆栈的缓冲区溢出漏洞
Citrix XenMobile服务器上的路径遍历漏洞
[工具]
Kali Linux发布2020.4版
wow64Jit:从WoW64层直接调用32位NtDLL API
teler:基于Web日志的实时入侵检测和威胁警报工具,在终端中运行
openedr:开源的EDR系统,在基本安全事件级别分析整个环境中发生的事情
MachoDecrypt:运行时解密iOS平台mach-o二进制文件
atheris:覆盖引导的Python Fuzzing引擎,支持FuzzingPython代码和CPython的原生执行扩展
untrusted-types:Chrome扩展程序,滥用可信类型来记录DOMXSS接收器
[恶意代码]
APT组织TA505攻击活动的简要历史
勒索软件RegretLocker,不止对磁盘上的普通文件进行加密,还搜索VHD文件,使用Windows Virtual Storage API挂载它们,然后对在这些VHD文件中找到的所有文件进行加密
[技术]
Decompetition CTF Writeup
实战可以在端口53上创建反向连接并在必要时执行DNS隧道的工具DNScat2
SQL注入攻击与SQL注入利用,Part2
在语言解释器中针对堆溢出的灰盒自动化Exp生成
2020年Volatility插件大赛比赛结果
DynamicWrapperEx – Registration-Free In-Process COM Automation Server
NYX:使用快速快照和仿射类型进行Greybox Hypervisor模糊测试
网络协议(自动化)逆向分析的工具与论文收集
使用Github工作流程的持续性CTF挑战部署
20201118
[漏洞]
Apache Unomi RCE漏洞(CVE-2020-13942)
思科安全管理器路径遍历漏洞(CVE-2020-27130)
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-csm-path-trav-NgeRnqgR
- https://gist.github.com/Frycos/8bf5c125d720b3504b4f28a1126e509e
VoltPillager攻击:通过控制CPU内核电压来破坏Intel SGX飞地的机密性和完整性
理解IonMonkey:CVE-2019-9810漏洞根源
[工具]
Goblin:枚举EventLog服务模块(wevtsvc.dll)的所有线程并杀死它们,以使EventLog服务无法注册任何新事件,即使该服务似乎正在运行
Brownie:可以快速制作DLL劫持原型并将其武器化的平台
Shellycoat:辅助绕过AV/NGAV/EDR/Sandboxes/DLP等使用的用户模式Hooking
Wraith:为安全隐秘地将Stage-1/Beaconing植入物或Stage-2/Post-Ex植入物铺在内存中铺平道路
[技术]
讨论有关流行视频游戏中的作弊行为的最新趋势及其在最新游戏中的流行情况
逆向Garmin ConnectIQ虚拟机
使用JARM轻松识别Internet上的恶意服务器
- https://engineering.salesforce.com/easily-identify-malicious-servers-on-the-internet-with-jarm-e095edac525a
- https://github.com/salesforce/jarm
危险的委托OCSP响应者证书(Delegated OCSP Responder Certificate)问题的解决方案
自动化JavaScript文件侦察
深入了解帐户接管:绕过电子邮件网关的钓鱼攻击,导致大规模的危害
蜜罐综合指南
使用Radare2分析Shellcode
- https://www.youtube.com/watch?v=gzbC_Etc6vk
- https://github.com/unixfreaxjp/malwaremustdie/blob/master/slides/R2CON2020.pdf
Chrome浏览器的现代攻击:优化和反优化
优化用于漏洞赏金计划的VDP中的搜索结果:从敏感的信息披露到访问可用于检索客户数据的隐藏API
网络犯罪的“日志云”:出售被盗数据访问权的新兴地下业务
20201117
[漏洞]
Android版Firefox浏览器漏洞,可导致攻击者借助网页从Android设备窃取文件,包括但不限于来自任何已访问网站的cookie(CVE-2020–15647)
通过服务器端模板注入的RCE:如何识别远程代码执行漏洞并绕过Akamai WAF规则
[恶意代码]
用.NET编写的Jupyter窃密程序,针对基于Chromium的浏览器和Firefox等知名的浏览器
研究人员利用WIZVERA VeraPort软件发现一种新颖的Lazarus供应链攻击
[工具]
rusolver:用Rust编写的快速DNS解析器,支持多平台
kerbrute:执行Kerberos预认证暴力破解的工具
OSINT框架:专注于从免费工具或资源中收集信息,目的是帮助人们找到免费的OSINT资源
[技术]
逆向被遗忘的1970年代英特尔双核野兽:8271,一个新的ISA
域密钥标识邮件(DKIM)是什么,为何谷歌需要定期轮换发布DKIM密钥以消除犯罪分子窃取和泄漏电子邮件的强烈动机
在Active Directory环境中使用Impacket的NTLM中继功能
自定义修改C&C框架的源码以实现免杀
SD-PWN Part2:在Citrix SD-WAN平台中实现远程代码执行
使用几行Go代码从头开始实现容器
攻击JSON Web Tokens (JWTs):伪造令牌以获得未经授权的访问
在2分钟内禁用WiFi网络的绝妙方法
在CPU的内部:对P6微代码进行逆向
漏洞赏金技巧,Part9
绕过了/frame.html以进行注入和渲染的访问限制html,绕过了csp使用元素执行远程javascript文件的权限,绕过了完整性检查并突破了iframe的沙箱来执行alert(origin)
一种绕过AV检测/阻止对LSASS进程进行凭据转储访问的方法
20201116
[漏洞]
Forklift <=3.3.9 and <=3.4 Local Privilege Escalations on macOS (CVE-2020-15349/CVE-2020-27192)
[恶意代码]
模块化后门ModPipe,可以通过从Windows注册表值解密来窃取PoS系统数据库的密码
[工具]
Ghidra发布9.2版
Damn-Vulnerable-Bank:带漏洞的Android平台银行App,用于详细了解android应用程序的内部和安全性
XSS-Scanner:通过注入恶意脚本来扫描网站的XSS漏洞
scripthunter:查找网站上的JavaScript文件
[技术]
逆向经典MK4116 16千位DRAM芯片
解释针对DNS的新攻击SAD DNS,该漏洞是什么,与以前的此类攻击有何关系
如何向任何通信软件中添加端到端加密
查找和利用S3 Amazon存储桶以获取漏洞赏金
Oops, I missed it again!
如何将一个看似无趣的请求走私漏洞与一个甚至更无趣的基于标题的XSS链接在一起的故事
逃避过滤器以执行任意URL重定向攻击
识别SSL/TLS中的漏洞并对其进行攻击
Plundervolt攻击:通过执行飞地计算时的电压,能够破坏Intel Core处理器上Intel SGX的完整性,即使是英特尔SGX的内存加密/身份验证技术也无法防范
使用Sysmon检测已知的DLL劫持和命名管道令牌模拟攻击
HTB: Intense
20201113
[恶意代码]
新的Skimmer使用WEBSOCKETS和伪造的信用卡形式窃取敏感数据
追踪Pay2Key勒索软件的新发现
[工具]
CobaltStrike:泄露的CobaltStrike源码
devi:使用运行时信息在c++二进制文件中对虚拟调用进行去虚拟化处理
- https://github.com/murx-/devi
- https://insinuator.net/2020/11/reversing-c-without-getting-a-heart-attack-devirtualize-virtual-calls-with-devi/
enum4linux-ng:enum4linux的下一代版本,在Windows、Samba系统上枚举信息
pytmipe:Python库和客户端,用于令牌操作和模拟,在Windows上进行特权升级
MacC2:Mac C&C工具,使用内部API调用代替命令行
[技术]
MVSC编译器如何生成XFG函数原型哈希
SAD DNS:经典DNS缓冲投毒攻击的复兴,利用所有现代操作系统中存在的新颖网络侧通道,允许路径外部攻击者将恶意DNS记录注入DNS缓存
在PyPi上狩猎恶意的包
Kubernetes Security Is Not Container Security
高级MSSQL注入技巧
一个SQLi的有趣案例
2分钟内创建虚假AP
20201112
[漏洞]
Sleep Attack: Intel Bootguard vulnerability waking from S3
无意中在Ubuntu 20.04中发现的提权漏洞
施耐德电气Modicon M221可编程逻辑控制器(PLC)和EcoStruxure Machine Machine Expert Basic中四个漏洞
[恶意代码]
RegretLocker勒索软件,可以加密Windows虚拟硬盘
[工具]
XPCSniffer:嗅嗅你的iOS设备上的XPC好东西,转储到一个文件和控制台
Garud:自动化工具,支持扫描子域、子域接管,然后过滤出xss、ssti、ssrf和更多注入点参数
[技术]
Bitdefender开源的Shellcode模拟器bdshemu
如何还原 HP 打印机固件,禁止固件自动升级并继续使用第三方碳粉盒
探索最近的ICMPv6漏洞“Bad Neighbor” 的可利用性(CVE-2020-16898)
英特尔融合安全和管理引擎(Intel CSME)安全白皮书
使用Cloudgoat演练如何通过AWS Elastic Container Service进行数据透视并获得对AWS Elastic File Share的访问权限
Linux内核漏洞利用:使用QEMU调试内核
Introducing osctrl-api
HTB Tabby [writeup]
漏洞赏金Tips收集
Firefox漏洞研究,Part2
解密OpenSSH会话
20201111
[漏洞]
Linux版Azure Network Watcher Agent(Azure VM扩展) 的提权漏洞(CVE-2020-16995)
Bitdefender防病毒引擎脱PE文件的UPX壳时的一系列内存损坏漏洞
Firefox for Android:基于LAN的Intent触发
[恶意代码]
勒索软件运营商使用虚假的Microsoft Teams更新来部署Cobalt Strike并破坏目标网络
新的APT32恶意软件针对柬埔寨政府发动攻击
- https://www.recordedfuture.com/apt32-malware-campaign/
- https://go.recordedfuture.com/hubfs/reports/cta-2020-1110.pdf
[技术]
什么是片上系统(SoC),为什么我们要关心它们是否是开源的?
PLATYPUS:在Intel服务器,台式机和笔记本电脑CPU上展示基于软件的新型功率旁通道攻击
Making Mass Effect not require administrator rights, or maybe how not to write a boolean check
Everyone Talks About Insecure Randomness, But Nobody Does Anything About It
在某网站串联密码重置链接中毒、IDOR和信息泄漏以实现帐户接管
2020年加密攻击状态报告:分析隐藏在加密流量中的66亿个威胁,以更深入地研究不断发展的攻击技术
Guardsquare发布2020年全球报告,重点介绍跨操作系统的移动应用程序不安全
20201110
[漏洞]
使用闪存驱动器接管TP-Link:制作符号链接以扎根TP-Link AC1750(CVE-2020-5795)
- https://medium.com/tenable-techblog/tp-link-takeover-with-a-flash-drive-d493666f6b39
- https://www.tenable.com/security/research/tra-2020-60
银峰Unity协调器RCE漏洞
世界第三大电视制造商TCL的Android电视中发现了非常多的漏洞
Wordpress插件Ultimate Member严重提权漏洞,影响10万网站
[恶意代码]
一些自定义恶意软件格式的解析器
xHunt攻击行动:在入侵科威特一家组织的Microsoft Exchange Server时使用的新后门TriFive和Snugy,使用删除的电子邮件草稿和DNS隧道进行C&C
黑客组织Guildma将银行木马Tétrade迁移到移动平台
Discord.dll: successor to npm “fallguys” malware went undetected for 5 months
[工具]
xpcspy:针对iOS和macOS的双向XPC消息拦截,基于Frida
N1QLMap:通过利用N1QL注入漏洞从Couchbase数据库中窃取数据
routopsy:用于攻击经常被忽视的网络协议的工具包,例如动态路由协议(DRP)和第一跳冗余协议(FHRP)
PCWT:辅助渗透测试和漏洞赏金的Web应用
linux-evil-toolkit:一个旨在为渗透测试专家集中,标准化和简化各种安全工具使用的框架
[技术]
逆向Web应用程序的10个想法
使用Brim客户端和Zeek狩猎银行木马Emotet
Etherify:bringing the ether back to ethernet
Wow64 Hook:WOW64子系统内部原理与Hooking技术
20201109
[漏洞]
Facebook网站使用postMessage实现基于DOM的XSS
[恶意代码]
僵尸网络Gitpaste-12通过GitHub和Pastebin传播
北极星行动:幕后花絮
[工具]
ghinja:在BinaryNinja中嵌入Ghidra反编译器
gsocket:全局套接字,允许NAT/防火墙后面的两个用户彼此建立安全的TCP连接
pigasus:入侵检测和防御系统(IDS / IPS),使用一台配备FPGA的服务器即可达到100Gbps
ashirt-server:Adversary Simulators High-Fidelity Intelligence and Reporting Toolkit
threagile:威胁建模工具,允许直接在IDE内部以YAML文件的形式灵活地使用其资产对体系结构进行建模
showstopper:帮助恶意软件研究人员探索和测试反调试技术,或验证调试器插件,或其他与标准反调试方法冲突的解决方案
SSLBypass:在iOS8-14中绕过SSL证书绑定
APKProxyHelper:paches an apk for proxying
tempomail:1秒钟内创建临时邮件并接收邮件
XAPKDetector:跨平台安卓分析工具包
[技术]
bddisasm:快速、轻巧的x86 / x64指令解码器
如何在各种配置中使用timeless分析来测量Windows 10的后台活动
基于kubectl命令的红队备忘单
攻击Java中的URL类
使用Nitro Enclaves构建极其安全的密码存储机制
- https://www.sentiatechblog.com/ultra-secure-password-storage-with-nitropepper
- https://github.com/donkersgoed/nitropepper-enclave-app
使用Burp渗透,Part2:使用Intruder进行Fuzzing
Metasploit清单
了解黑客清除其物理痕迹(清除存储在硬件设备和存储介质上的数字信息)所使用的方法
Splunking with Sysmon,Part3:在您的环境中检测PsExec
GDA漏洞扫描引擎,由漏洞检测引擎和规则解释引擎组成
通过网络管道攻击Kubernetes集群,Part1
FTK Imager的全面指南
Flare-On 2020 Solutions Write-Ups
CSRF漏洞理解与利用
使用Volatility Workbench进行内存审计
对英特尔8008处理器中的超前进位电路进行逆向
命令注入漏洞利用
localbrute.ps1:用纯PowerShell编写的简单本地Windows帐户爆破工具
从恶意文档中快速提取所有VBA代码
20201106
[漏洞]
GitHub Desktop远程执行代码漏洞
Git大文件存储(git-lfs)远程执行代码漏洞
我如何在Brave浏览器内发现了一个Tor漏洞 (CVE-2020-8276)
[恶意代码]
INJ3CTOR3行动:检查攻击者使用的感染媒介以及所利用的漏洞,调查活动背后的威胁参与者,解释他们的作案手法
- https://research.checkpoint.com/2020/inj3ctor3-operation-leveraging-asterisk-servers-for-monetization/
- https://blog.checkpoint.com/2020/11/05/whos-calling-gaza-and-west-bank-hackers-exploit-and-monetize-corporate-voip-phone-system-vulnerability-internationally/
[工具]
SwiftyInsta:Instagram私有API,Swift版本
sammler:从文档中提取出有用的信息
KaiMonkey:提供一个脆弱基础设施的示例,以辅助探索和理解通过基础设施作为代码暴露的常见云安全威胁
brutto:简易、通用的爆破工具
[技术]
FCSC CTF:逆向混淆代码
Pwn2Own Tokyo 2020,第一天
Linux进程的生与死
Android平台拦截- httpS流量
- https://- httptoolkit.tech/blog/intercepting-android-- https/
PowerShell中绕过AMSI:一个很好的案例研究
使用串行bootloader在STM32上读取和写入固件
20201105
[漏洞]
思科AnyConnect安全移动客户端任意代码执行漏洞(CVE-2020-3556)
Solaris中的缓冲区溢出漏洞可能导致远程接管— CVE-2020-14871
BIDS应用程序和Boutique容器的安全漏洞分析
[恶意代码]
新的APT使用DLL旁加载用于执行恶意代码
QBot银行木马使用电子邮件劫持技术,再次引发了垃圾邮件的浪潮
2020年第3季度APT趋势报告
诈骗者使用265种不同的Google表格来欺骗毫无戒心的顶级品牌用户
[技术]
Writeup: FlareOn 2020: 006 - codeit
使用/proc/maps在Android应用程序中检测动态加载
通过一个Debug会话调试Bootloader和应用程序
AggressiveProxy:两个代理和一个悲惨的beacon的故事
使用SWD在STM32上读写固件
DICOM文件安全性:恶意软件如何隐藏在受HIPAA保护的图像后面
Office 365网络钓鱼:使用图像反转绕过检测
利用卷积神经网络的可解释性能力,对恶意代码进行可视化
20201104
[漏洞]
Apache Tomcat WebSocket漏洞Exploit(CVE-2020-13935)
[恶意代码]
黑客组织UNC1945针对Oracle Solaris操作系统,利用Windows和Linux操作系统的多种工具和实用程序,加载和运行自定义虚拟机,并采用了逃避检测的技术
[工具]
forkever:Fork Free Fail Repeat
Instagram-Bot:使用Selenium框架开发的Instagram机器人
git-dumper:从网站转储git存储库
cb-multios :DARPA挑战二进制文件(CB),是专门设计的程序,旨在包含代表各种导致软件崩溃的漏洞
rengine:一个自动侦察框架,用于在Web应用程序的渗透测试期间收集信息
GitHack:一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码
[技术]
Writeup to the FLARE-ON 7 Challenge
使用Python自动化目录Fuzzing
漏洞赏金案例:.git文件夹泄漏导致RCE
使用Burp为Web和android应用程序设置代理
TryHackMe- ToolsRus CTF Writeup (Detailed)
20201103
[资讯]
注重隐私的社交网络应用程序True Social由于配置错误使其一台服务器暴露在外, 泄露了成千上万个用户的敏感数据
[漏洞]
ServiceStack的一个JWT认证绕过漏洞
Windows Microsoft Store游戏的提权漏洞(CVE-2020-16877)
深入解析Apache Tomcat的一个WebSocket漏洞
OAuth协议实施不当导致100万互联网银行帐户存在被接管的风险
[恶意代码]
EGREGOR勒索软件:深入了解其活动和技术
分析朝鲜APT组织使用的间谍软件套件Kimsuky KGH
Trick or treat: that twilio-npm
package is brandjacking malware in disguise!
[工具]
python框架,可与汽车行业中使用的规范化协议(CAN,ISOTP,UDS)进行交互
pi-pwnbox-rogueap:自制流氓AP,基于树莓派
[技术]
如何分析历史集成电路中的结构并理解它们
通过进行一些工程设计,使通过化学过程提取固件的过程自动化
分析内存和缓存子系统,并研究英特尔在两个异构FPGA-CPU平台上启用的Rowhammer和缓存攻击
从在线视频游戏作弊中获得的启示,Part2
容器安全实用介绍
利用- http请求走私
- https://gupta-bless.medium.com/exploiting-- http-request-smuggling-71a629e68dfe
崩溃重现系列:Microsoft Edge传统
20201102
[资讯]
Let's Encrypt刚刚发布了许多新证书,包括新的根证书和一些中间产品
[漏洞]
Windows内核缓冲区溢出漏洞发现在野利用(CVE-2020-17087)
CVE-2020-16889:Windows KernelStream处理内存对象时的信息泄露漏洞
[恶意代码]
使用Discord做C&C的远控Abaddon
[工具]
nfcgate:用于捕获、分析或修改NFC流量的Android应用程序
paradoxiaRAT:Windows远控工具
Nethive-Project:由CVSS自动测量支持的安全信息和事件管理(SIEM)基础结构
ReconNote:eb应用程序安全自动化框架,可重新定义各种资产的目标,以最大程度地提高安全专业人员和错误猎人的攻击面
[技术]
Flare-On 7 2020 Write-Ups
逆向3D电影制作器,Part3:脚本引擎
关于反编译程序的符号执行
使用Linux 审计 API跟踪进程
探索一系列流行的媒体流Roku
NAT Slipstreaming:攻击者可以仅通过受害者访问网站来绕过受害者的NAT /防火墙(任意防火墙针孔控制),来远程访问绑定到受害者计算机的任何TCP / UDP服务
以书信(epistolary)方式进行黑客攻击:在纯VBA中实现kerberoast
GoLang包Fuzzing工具go-fuzz入门
HTB Fuse writeup:域控制器侦察、密码喷雾、暴力攻击、SeLoadDriver特权滥用
在Apple III中使用的堆叠RAM模块内部
使用C# Shellcode和ConfuserEx绕过UAC
识别和升级- http主机头注入攻击
- https://medium.com/bugbountywriteup/identifying-escalating-- http-host-header-injection-attacks-7586d0ff2c67
20201030
[漏洞]
用于电子健康记录和医疗实践管理的开源软件OpenEMR的3个漏洞
CVE-2020–14882 Weblogic Unauthorized bypass RCE
[恶意代码]
Firestarter恶意软件使用Google Firebase Cloud Messaging通知其作者有效负载的最终位置,即使删除了C2,DoNot团队仍可以使用Google基础结构将恶意软件重定向到另一个C2
针对医疗保健和公共卫生部门的勒索软件活动
Android远控AhMyth报告
Unhappy Hour Special: KEGTAP and SINGLEMALT With a Ransomware Chaser
[工具]
scrying:将RDP、Web和VNC屏幕截图全部收集到一起的工具
checkra1n 11.0补丁,用于为运行iOS 14的A10和A11设备启用越狱功能
漏洞赏金中的javascript侦查自动化
[技术]
Writeup: FlareOn 2020: 005 - TKApp
研究网游作弊,以及它可以教给我们有关AppSec的知识,Part1
Zoom的端到端加密中的奇异设计选择
内存审计:使用Volatility框架
使用LD_PRELOAD劫持rand()函数
- https://blog.secureideas.com/2020/10/not-so-random-using-ld_preload-to-hijack-the-rand-function.html
- https://github.com/ProfessionallyEvil/LD_PRELOAD-rand-Hijack-Example
20201029
[漏洞]
CVE-2020-15999
[恶意代码]
朝鲜APT组织Kimsuky
与伊朗联系的APT瞄准T20峰会、慕尼黑安全会议与会者
[工具]
Frida发布14.0版,具有基于QuickJS的全新运行时,并且在所有平台上的二进制文件都小得多
earlybird:敏感的数据检测工具,能够扫描源代码存储库,以清除明文密码违规、PII、过时的加密方法、密钥文件等
grype:针对容器镜像和文件系统的漏洞扫描器
ThreatPursuit-VM:继FLARE-VM和Commando VM之后,火眼发布的用于威胁情报分析和狩猎的基于Windows的虚拟机
- https://github.com/fireeye/ThreatPursuit-VM
- https://www.fireeye.com/blog/threat-research/2020/10/threatpursuit-vm-threat-intelligence-and-hunting-virtual-machine.html
[技术]
使用DTrace跟踪内核函数:FBT stack()和内置arg变量的实现
Writeup: FlareOn 2020: 004 - report
在字节级别探索ELF格式,理解ELF如何工作
网络数据透视和隧道指南
逆向最新版本的Pulse Secure Connect客户端的凭证存储
使用Dalfox和Paramspider自动进行XSS识别
Android安全资源收集
WebGoat客户端课程
TryHackMe- Lian_Yu CTF Writeup (Detailed)
SQL注入与SQL注入漏洞利用
即使在修复CVE-2020-1317漏洞之后,仍然可以通过滥用组策略客户端中的联结和Set Security调用实现SYSTEM提权
Web缓存纠缠:投毒的新途径
可用于渗透的PowerShell命令
20201028
[漏洞]
Windows组策略DACL覆盖权限升级漏洞详情(CVE-2020-16939)
Ubuntu桌面版中三个CVE的故事
知名的聊天应用程序,包括LINE、Slack、Twitter DM等,可能泄漏位置数据并与第三方服务器共享私人信息
偶然观察到的严重IDOR漏洞
[工具]
taser:Python资源库,用于简化创建攻击性安全工具的过程,尤其是那些与Web或外部评估有关的工具
invoke-antivm:用于虚拟机检测和逃逸的PowerShell脚本
jsmon:JavaScript修改监控工具,可用于漏洞赏金
decoder-plus-plus:将数据解码/编码为各种格式
jwt-hack:对JWT进行安全测试,支持对JWT进行编码/解码,为JWT攻击和非常快速的破解生成有效载荷(dict / brutefoce)
py3webfuzz:用于辅助Web应用程序Fuzzing的Python3库
[技术]
Writeup: FlareOn 2020: 003 - wednesday
使用Python从头开始设计符号测试生成器的原型
失落但未被遗忘的故事,未记录的NetSync,Part1
Chrome中一个textbook UAF漏洞的利用
滥用Teams客户端协议绕过Teams安全策略
有关如何修改或提取Python源代码的几种方法
绕过WAF以执行Error-Based SQL注入
事件响应详解
20201027
[漏洞]
Ruckus IoT控制器中的远程命令执行(CVE-2020-26878和CVE-2020-26879)
Citrix ADC(Netscaler ADC)多因素身份验证绕过漏洞
Pulse Connect Secure:通过登录消息读取任意文件(CVE-2020-8255)
Genexis Platinum-4410路由器存储型XSS漏洞
[工具]
pongoOS:基于checkra1n构建的苹果板的预引导执行环境。
[技术]
使用Cheat Engine在Packet Tracer中作弊
- https://ferib.dev/blog.php?l=post/Cheating_Your_Grades_with_Cheat_Engine__The_Roast_of_Packet_Tracer
漏洞利用开发者聚焦:PlayBit的故事
Writeup: FlareOn 2020: 002 – garbage
Process Herpaderping:通过在映像映射后修改磁盘上的内容来掩盖进程意图,绕过安全软件检测
网络层上的Active Directory(AD)攻击和枚举
通过U-boot恢复固件
介绍Shellbag和使用Shellbag Explorer进行取证分析
20201026
[资讯]
大量的美国选民和消费者数据库在黑客之间流传,卖家声称选民数据包括1.86亿条记录,如果正确,则意味着包含了几乎美国所有选民的信息。
印度婚礼策划网站WedMeGood近134万用户数据在一个俄语论坛泄露,泄露文件的大小约为500MB,包括电子邮件ID、密码哈希、联系电话和活动记录等
[恶意代码]
Gacrux:C语言编写的具有自定义PE加载程序的恶意软件
Abaddon远控,使用Discord做C&C
[工具]
Binary Ninja发布2.2版
wsb-detect:检测程序是否运行在Windows沙箱中
FAMA:集成了Autopsy模块的Android提取和分析框架,可以轻松地从设备中转储用户数据,并为Autopsy或外部应用程序生成报告
Pesidious:使用人工智能来变异PE32恶意样本,以绕过AI支持的分类器,同时保持其功能完整
CertEagle:武器化实时CT日志以自动监视资产
- https://github.com/devanshbatham/CertEagle
- https://medium.com/@Asm0d3us/weaponizing-live-ct-logs-for-automated-monitoring-of-assets-39c6973177c7
manuka:OSINT蜜罐,用于监视威胁行为者的侦察企图并为Blue Teamers生成可操作的情报
bucky:自动化S3存储桶发现工具
[技术]
2020 Flare-On CTF challenges Writeups
漏洞研究简介:调试与WinDBG简介
了解有关有效的社会工程事件响应计划的关键点,以隔离危险并控制后果
采购硬件黑客工具包
从嵌入式设备中拷贝固件
TryHackMe- Ignite CTF Writeup (Detailed)
引导加载如何使历史悠久的Intel 8008处理器成为可能
20201023
[资讯]
荷兰研究员Victor Gevers使用MAGA2020登陆了特朗普总统的个人Twitter帐户,并注意到其账户没有使用2FA
[漏洞]
详细介绍两个VMWare WorkStation toctou漏洞
[恶意代码]
伊朗APT组织影响和干扰美国大选
有俄罗斯政府背景的APT组织以美国政府为攻击目标
KashmirBlack僵尸网络的犯罪活动,part2
On the trail of the XMRig miner
Malware of the Day – APT1 Virtually There
[工具]
asthook:APK静态和动态分析
从多个平台收集的大量恶意代码的源码
advmlthreatmatrix:辅助抵御对抗性AI攻击的框架
- https://github.com/mitre/advmlthreatmatrix
- https://venturebeat.com/2020/10/22/microsoft-and-mitre-release-framework-to-help-fend-off-adversarial-ai-attacks/
[技术]
我们如何将用户经历的几起事件与大规模的广告注入活动联系起来
如何对Pagefile.sys文件进行取证调查
用GPU构建高性能的模糊器
使用Splunk Enterprise Security查找Zerologon攻击尝试
针对初学者的Azure密码收集指南
Typo 1: VulnHub CTF walkthrough (part 2)
GitHub存储库劫持:利用供应链
20201022
[漏洞]
企业VPN解决方案Citrix Gateway插件中发现的多个提权漏洞
Telerik UI ASP.NET AJAX的RadAsyncUpload (RAU)组件的.NET反序列化漏洞
移动端浏览器中的多个地址欺骗漏洞
思科FXOS软件Firepower机箱管理器跨站点请求伪造漏洞
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fxosfcm-csrf-uhO4e5BZ
VMware ESXi UAF导致RCE的漏洞(CVE-2020-3992)
[技术]
通过综合行为替代对软件安全性进行推理
从一个500M的蜜罐网络流量数据中取证
HTB Blunder [writeup]
逆向谷歌Web工具包GWTMap
- https://labs.f-secure.com/blog/gwtmap-reverse-engineering-google-web-toolkit-applications/
- https://github.com/FSecureLABS/GWTMap
解决工业物联网和OT中的网络安全风险
从XSS到TSS:滥用XSS的技术支持诈骗活动
AI如何增强鱼叉式网络钓鱼
20201021
[资讯]
由于不受保护的Google Cloud存储桶,制药巨头辉瑞公司已经泄漏了美国处方药用户的私人医疗数据,时间已有几个月甚至几年之久。
MMO游戏Street Mobster由于SQL Injection严重漏洞泄露了190万用户的数据
[漏洞]
GitHub Pages不安全的Kramdown配置导致的多个漏洞
Firefox漏洞研究
QRadar RemoteJavaScript反序列化漏洞(CVE-2020-4280)
[工具]
一个bash脚本,可以自动通过DNS进行数据泄露,以防服务器上除DNS外的所有出站连接均被阻止
RDP中间人攻击攻击PyRDP发布1.0版
widevine-l3-decryptor:Chrome扩展,用于展示绕过DRM系统Widevine L3
apkleaks:扫描APK文件,查找URL、终端和secret
[技术]
学习使用酸沉积解封装集成电路
Segmentation Vault:克隆胖客户端访问
20201020
[资讯]
通过将瞬间图像插入路边广告牌来欺骗自动驾驶
Albion在线游戏制造商披露了数据泄露事件,黑客利用一个已知漏洞来访问公司论坛数据库。
[漏洞]
FRITZ!Box路由器漏洞,可导致绕过DNS绑定保护,解析指向IP地址的DNS
挖掘开源游戏AssaultCube的RCE漏洞:技术分析
GitHub Gist-通过开放重定向接管帐户
对于Windows内核提权漏洞CVE-2020-1034的研究
Secret fragments: Remote code execution on Symfony based websites
Microsoft SharePoint SSI / ViewState RCE漏洞利用模块(CVE-2020-16952)
[恶意代码]
针对巴西银行客户的Vizom恶意软件,使用远程覆盖技术和DLL劫持来实现隐藏
GravityRAT远控首次推出了新的macOS和Android变体,伪装成合法的应用程序
Gamaredon APT组织对乌克兰的攻击
[工具]
ssj:向日常使用的Linux(Ubuntu, Debian等)发行版中安装的Docker容器中部署数百个渗透和取证工具
GitDorker:利用GitHub Search API和从各种来源汇编的GitHub dork列表,搜索github上存储的敏感信息
StethoInjector:篡改apk以注入Facebook Stetho库,以通过Chrome浏览器检查应用程序沙箱数据,可用于非Root设备
开源云安全工具收集
PPScan:客户端原型污染扫描器
[技术]
BEC(商业电子邮件妥协)的取证分析分析,Part1:他们如何在一眨眼的情况下骗走10万美元
动态分析Android克隆应用程序中的应用程序
- https://darvincitech.wordpress.com/2020/07/18/all-your-crypto-keys-belongs-to-me-in-android-virtual-containers/
- https://darvincitech.wordpress.com/2020/10/11/virtual-dynamic-analysis-part-2/
利用Host-Header实现注入
从头开始构建基于机器学习的Web应用程序防火墙
- http://www.debasish.in/2020/10/videobuilding-machine-learning-based.html
- https://www.youtube.com/playlist?list=PLKwUZp9HwWoA7AjUeuWnvQdNXcQ7bF3e1
讨论MacOS上的MACL
在全新安装的Ubuntu 18.04上安装ETM
- https://github.com/blacklanternsecurity/enter_the_matrix
- https://www.blacklanternsecurity.com/2020-10-19-Enter-The-Matrix/
埃森哲发布的《2020年网络威胁报告》
20201019
[漏洞]
CVE-2020-16898 – Bad Neighbor 漏洞利用
Discord桌面客户端串联多个漏洞实现RCE
高通QCMAP(移动访问点)体系结构中的四个主要漏洞
CVE-2020-5135-SonicWall VPN中的缓冲区溢出漏洞
[工具]
stegbrute:隐写爆破工具,Rust编写
TruffleSnout:用于攻击性目的的AD发现工具包
Taken:接管AWS ips,有一个子域接管的PoC
WinPmem:多平台支持的物理内存获取工具
[技术]
逆向工程3D Movie Maker-第2部分
无需登陆CloudTrail即可枚举角色的某些AWS API权限
开发Burp扩展:从手工测试到安全自动化
使用Volatility进行内存分析,Part2
TryHackMe- Psycho Break CTF Writeup (Super-Detailed)
详解命令注入
关于漏洞挖掘时的一些教程和一些要做的事情
恶意代码脱壳:以最新Emotet样本为例
20201016
[资讯]
游戏开发商Crytek被Egregor勒索软件袭击,攻击者泄露了窃取的300 MB文件,包含与命运竞技场和Warface等游戏开发相关的数据,以及该公司的旧版Gface社交游戏网络
[漏洞]
SoC中的一个漏洞:Glitching The MediaTek BootROM
[工具]
Phishing.Database:网络钓鱼域、URL网站和威胁的数据库
mikrot8over:Mikrotik RouterOS快速漏洞利用工具
apk-medit:一个内存搜索和补丁工具,用于可调试的apk,无需Root和NDK
Zracker:Zip密码爆破工具
[技术]
攻击HTML到PDF的转换器
DOS2RCE:利用V8 NULL指针解引用漏洞的新技术
Dockerfile安全最佳实战
如何查找并删除GCP(谷歌云平台)文件
在Linux上跟踪运行进程的困难
构建可以在Azure中使用的HoneyToken
成功执行网络钓鱼的秘诀,Part2
利用任务栏实现代码注入
红队战术:隐藏Windows服务
当目标服务器存在代码执行漏洞但Web目录不可写时如何创建Web Shell
20201015
[资讯]
黑客从迈阿密的科技公司Intcomex窃取了近1TB的数据,在俄罗斯黑客论坛上公开了许多被盗文件,包括完整的信用卡信息,对敏感文件的扫描,如护照、银行对账单和财务文件,甚至客户数据库
[漏洞]
XAMPP中403回复可导致RCE
Linux内核4.8及更高版本中的基于堆的类型混淆漏洞(CVE-2020-12351)
CVE-2020-12928 Exploit PoC,AMD Ryzen Master驱动中的提权漏洞
SonicWall VPN Portal Critical Flaw (CVE-2020-5135)
[恶意代码]
黑客组织FIN11,最近专注于勒索软件
[工具]
PrismX:针对AWS的云安全仪表盘,基于ScoutSuite
burp-multiplayer:Burp插件,允许多人协同工作,实时同步处理范围内的请求/响应、评论和高亮显示
RmiTaste:使用来自ysoserial的小工具调用远程方法,使安全专业人员可以检测、枚举、交互和攻击RMI服务
MEDUZA:针对iOS的通用SSL解绑定工具
AtomicTestHarnesses:用于模拟攻击技术的PowerShell套件
[技术]
使用Datalog & Rust做程序分析
以PyYAML的0Day为例,说明默认安全配置的重要性
面向文件流的编程:SECCON CTF 2020-lazynote挑战求解
从内而外破解- http CORS:从理论到实践的方法
- https://medium.com/bugbountywriteup/hacking-- http-cors-from-inside-out-512cb125c528
使用Python的基于UNION的盲SQLi:使用Python获取高于Burp Suite的Hacking效率
漏洞赏金Tips,Part8
2020年虚拟设备安全状况报告:Orca扫描了540个不同软件公司的2,218个虚拟设备映像,占整个市场份额的69.3%,总共发现了401,571个漏洞
云数据库安全实践:永远不要公开内部使用的服务
20201014
[资讯]
印度铁路餐饮和旅游公司(IRCTC)2019年泄露的90万用户数据可在暗网免费下载,泄漏的数据包括敏感的用户信息,例如手机号码、生日、电子邮件、性别、婚姻状况、姓名、城市和州
[漏洞]
CVE-2020-16898:Windows TCP/IP 协议栈处理ICMPv6路由器播发数据包时的RCE漏洞
CVE-2020-16898检测工具
- https://github.com/advanced-threat-research/CVE-2020-16898
- https://www.mcafee.com/blogs/other-blogs/mcafee-labs/cve-2020-16898-bad-neighbor
Hindotech HK1 TV Box 不正确的访问控制导致用户提权至Root
Mac 版本呢的趋势科技杀毒软件通过国际化域名同形文字攻击(Puny码)漏洞绕过Web威胁防护
CVE-2020-16952:微软SharePoint 服务器DataFormWebPart CreateChildControls服务器端包含远程执行代码漏洞
[恶意代码]
柠檬鸭(Lemon Duck)加密货币挖矿僵尸网络活动高峰
[工具]
Mobexler:移动应用渗透测试平台
DamnVulnerableCryptoApp:不安全的加密应用程序。用于查看/测试/利用弱加密实现,并了解有关加密的更多信息,而无需深入了解其背后的数学原理
apicheck:用于测试REST API的完整工具集
ail-framework:一个模块化框架,用于分析来自非结构化数据源(如Pastebin或类似服务的粘贴或非结构化数据流)的潜在信息泄漏
[技术]
Google CTF: BEGINNER挑战求解
分析iOS的Amazon Kindle应用程序中的电子书保护
漏洞赏金Tips
二进制插桩中,异常处理能力的影响
总结成功的网络钓鱼经验,Part1
典型的Wi-Fi攻击
XXE:Web App安全基础
LD_PRELOAD –简介
Becoming resilient by understanding cybersecurity risks: Part 1
20201013
[资讯]
黑客组织Spectre123泄露了北约和哈维尔桑(土耳其军事/国防制造商)的机密文件,包含多个SoW、合同、提案、3D设计、简历,包含原材料信息,财务报表和其他敏感文档的excel表
[恶意代码]
微软破坏了世界上最持久的僵尸网络Trickbot
APT组织透明部落对印度军事目标的攻击
[工具]
pwndoc:渗透测试报告生成器
yaxpeax-ia64:ia64 (itanium) decoder implemented as part of the yaxpeax project.
[技术]
在进程内执行程序集和邮件槽
使用terraform在云中一键部署全球蜜罐网络
macOS越狱:创建一个类似于充电器大小的专用设备,将T2置于DFU模式,运行checkra1n,替换EFI并上传密钥记录器以捕获所有密钥
PWNED 1: VulnHub CTF walkthrough
HTB ‘Cache’ [writeup]
TryHackMe- Pickle Rick CTF Writeup (Detailed)
Windows横向渗透,Part3:DLL劫持
WebGoat CSRF 7 8:发送Json格式的Payload
沙箱逃逸:识别和攻击分析人员
通过Windows更新客户端(wuauclt)实现代码执行
20201012
[资讯]
全球最大的邮轮运营商嘉年华公司(Carnival Corporation),在八月份勒索软件攻击中泄露客户、员工和船员的个人信息
汽车营销公司Friendemic因为配置错误的Amazon S3存储桶,泄露了270万客户的数据
[工具]
mintotp:极简的TOTP(基于时间的一次性密码)生成器
PowerShell-Red-Team:用于从主机收集数据的PowerShell脚本收集
qasan:自定义的QEMU仿真器,使用AddressSanitizer检测Guest中的内存漏洞
NTLMRawUnHide:解析网络数据包捕获,并以可破解的格式提取NTLMv2哈希
[技术]
Binsec/Rel:常量时间内进行高效的二进制级别的关系符号执行
CRM Salesforce Lightning中常见的错误配置漏洞利用
Rundll32.exe 深入解析
一个VoIP安全测试的故事
Defense Evasion with obfuscated Empire
XBALTI网络钓鱼诈骗
使用xxe和ssrf检索EC2实例的IAM凭据
工作坊:使用攻击机器性学习攻击AMSI提供者
20201010
[漏洞]
Android版Facebook App的下载功能可导致任意代码执行
[恶意代码]
GoLang编写的远控,通过Oracle WebLogic 服务器漏洞进行传播
复杂的新型Android恶意软件,标志着移动平台勒索软件的最新发展
APT组织针对SLTT、关键基础设施和选举组织的攻击,串联多个漏洞
[工具]
bbrf-client:漏洞赏金侦察框架(BBRF)的客户端组件,用于促进安全研究人员跨多个设备的工作流程
- https://github.com/honoki/bbrf-client
- https://honoki.net/2020/10/08/introducing-bbrf-yet-another-bug-bounty-reconnaissance-framework/
vscode-maudit:VSCode插件,用于在VSCode中审计代码
c41n:可自动创建多种类型的流氓AP,执行Evil Twin攻击
Carnivore :Microsoft用户名枚举和外部密码喷洒(Skype for Business, ADFS, RDWeb, Exchange,Office 365)
[技术]
击败受管制的电子烟保护装置的旅程
使用Frida观察iOS按钮的效果
从UEFI模块的手动逆向过渡到UEFI固件的动态仿真
关于恶意软件脱壳的个人笔记
CSRF:Web App安全基础
2020年互联网犯罪组织的威胁评估报告(IOCTA)
(电子书)理解DOM:文档对象模型
Azure Sentinel To-Go,Part2:如何集成ARM模板,以将Azure Sentinel解决方案与其他模板部署到基本的Windows网络实验室
攻击面监视:检测网络钓鱼子域的两种方法
- http://www.circleid.com/posts/20201009-attack-surface-monitoring-ways-to-detect-phishing-subdomains/
无线渗透测试,Part4:执行实际的无线渗透
20201009
[资讯]
开发者成功编译了泄露的Windows XP源码
阿联酋国际航空公司由于服务器配置错误数据泄漏,泄露数据在暗网传播,包括14个文件夹和53,555个文件,类别包括:护照扫描、机票预订、酒店预订、员工与客户之间的电子邮件通信、国际旅行保险单等
亚洲流行的食品配送平台Chowbus被黑客入侵,攻击者声称窃取了包含客户数据的公司的整个数据库,包括4300条饭店记录和80万条客户记录,当前公开的数据包括客户名称、电子邮件地址、电话号码、Chowbus合作餐厅的地址(城市,州,邮政编码)、价格和地址
澳大利亚新闻共享平台Snewpit存储在AWS服务器上的数据可被公开访问,存储桶包含将近80,000条用户记录,包括用户名、全名、电子邮件地址和个人资料图片
[漏洞]
D-Link在处理HNAP协议时的2个身份认证绕过漏洞(CVE-2020-8863、CVE-2020-8864)
KensingtonWorks中的另一个RCE漏洞
CVE-2020-15702(批处理PID时的竞态条件漏洞)的技术说明
两个流行的工业远程访问系统的严重安全漏洞,可以被利用实现禁止访问工业生产车间、侵入公司网络、篡改数据甚至窃取敏感的商业秘密
- https://www.otorio.com/news-events/press-release/otorio-discovers-critical-vulnerabilities-in-leading-industrial-remote-access-software-solutions/
- https://us-cert.cisa.gov/ics/advisories/icsa-20-273-03
惠普设备管理器的3个漏洞,可导致未经身份验证远程执行具有SYSTEM特权的命令(CVE-2020-6925,CVE-2020-6926,CVE-2020-6927)
具有Intel处理器和辅助T2芯片的macOS系统受影响的一个漏洞
AV软件最常见的漏洞如何使攻击者提权,研究人员测试的每个主流杀软供应商都可以被利用
在测试某Web App时发现的多个漏洞,串联起来可导致账户接管
HashiCorp Vault中的两个身份验证漏洞
A brief encounter with Leostream Connect Broker
Pulse Connect Secure由模板注入导致的RCE漏洞(CVE-2020-8243)
Apache Struts框架中的最近代码执行漏洞CVE-2019-0230
WarezTheRemote:将遥控器变成收听设备
思科Webex Teams客户端的DLL劫持漏洞
Microsoft Azure中发现的两个漏洞
[恶意代码]
僵尸网络InterPlanetary Storm的新变种,感染13K Mac、Android设备,采用新的逃避检测策略
Ttint: 一款通过2个0-day漏洞传播的IoT远控木马
MosaicRegressor:研究中发现的将恶意植入物感染到UEFI固件镜像的案例
- https://securelist.com/mosaicregressor/98849/
- https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2020/10/05094208/MosaicRegressor_Technical-details.pdf
揭秘Kraken:滥用Windows错误报告服务的无文件APT攻击
PoetRAT:针对阿塞拜疆公共和私营部门的恶意软件
HEH:一种新的物联网P2P僵尸网络
黑客组织Ryuk最近的一次勒索软件攻击行动
一种基于Mirai的新攻击
[工具]
holehe:检查邮件是否在不同的网站(例如twitter,instagram)上使用,并使用忘记密码功能检索有关网站的信息
gitlab-watchman:使用GitLab API对GitLab内部暴露的敏感数据和凭证进行审计
TinyAFL:基于AFL和TinyInst,可以对MacOS用户模式应用程序(无需源码)进行模糊测试
HexraysToolbox:IDA Hexrays插件,从反编译后的代码(AST)中查找代码模式
webshell-analyzer:WebShell扫描和分析工具
lockphish:针对锁定屏幕的网络钓鱼攻击,旨在通过- https链接获取Windows凭据、Android PIN和iPhone密码
Legion:基于覆盖率的软件测试工具
trident:自动化密码喷洒工具
ad-honeypot-autodeploy:完全自动为RDP 蜜罐部署一个小型的、带漏洞的、易受攻击的Windows域
SFPolDevChk:Salesforce策略偏差检查器
ghunt:OSINT工具,可提取某人的Google帐户电子邮件的许多信息
nuubi:信息收集工具
o365enum:使用ActiveSync、Autodiscover v1或office.com登录页面枚举Office 365中的有效用户名
uriDeep:基于机器学习的Unicode编码攻击
asnap:通过提供有关哪些公司拥有哪个ipv4或ipv6地址的更新数据,并使用户可以自动执行初始端口和服务扫描,从而使侦察阶段变得更加容易
jwt-heartbreaker:使用来自公开源的密钥,检查JWT
- https://github.com/wallarm/jwt-heartbreaker
- https://lab.wallarm.com/meet-jwt-heartbreaker-a-burp-extension-that-finds-thousands-weak-secrets-automatically/
pastego:使用GO和语法表达(PEG)抓取/解析Pastebin内容
voyager:针对Win 10 x64的Hyper-V Hacking框架(AMD和Intel)
capa-explorer:Cutter插件,在Cutter中查看capa的分析结果
-
httpx:快速且多功能的- http工具包,允许使用retryable- http库运行多个探测器,旨在通过增加线程来保持结果的可靠性
powerglot:使用多义字编码进攻性的Powershell脚本
GoldenNuggets-1:Burp插件,用于轻易的创建Wordlist
sploit:用于二进制分析和开发的Go软件包
RPR-Run-Pause-Resume:用于BurpSuite/Turbo-Intruder,在指定数量的测试请求后设置暂停时间,以避免目标站点阻止攻击
feroxbuster:用Rust编写的一种快速、简单、递归的内容发现工具
aemscan:Adobe Experience Manager漏洞扫描程序
go-cve-dictionary:在本地创建CVE (NVD和日本JVN)副本,服务器模式可简化查询
AdvPhishing:高级网络钓鱼工具
ReversePowerShell:可用于通过PowerShell获取反向Shell的函数
serenity:Serenity操作系统,类Unix的图形操作系统,针对x86
Raccine:一个简易的勒索软件
OFFPORT_KILLER:自动识别指定端口后运行的潜在服务,当nmap或任何扫描工具不可用时,以及在您进行了手动端口扫描然后想要确定正在运行的服务的情况下,该工具非常有用
2020年IDA插件大赛结果
bip:IDAPython API的高级抽象,简化使用Python与IDA交互过程
fingermatch:IDA插件,从已分析的二进制文件中收集函数、数据、类型和注释,并在另一个二进制文件中对它们进行模糊匹配
ida_medigate:IDA插件,辅助C++逆向,尤其是虚表调度
Renamer:IDA插件,基于函数内使用的字符串,为函数提供合适的名称
Burp Hashcat Maskprocessor Extension
TheCl0n3r:用于下载和管理Git仓库
kube-score:对Kubernetes对象定义执行静态代码分析
vPrioritizer:了解整个组织中资产-漏洞关系级别上的背景风险(vPRisk),以便团队就他们应该补救(或承受不了)什么(漏洞/关系)以及在哪个(资产)上做出更明智的决定
CSRFER:基于vulnerable requests生成CSRF Payload
[技术]
使用动态二进制插桩技术(QBDI)解决原生代码混淆
硬件Hacking实验:从嵌入式设备中提取固件
我如何自动化麦当劳FriesHit游戏以赢得免费iPhone
使用复制和粘贴功能入侵Grindr帐户
漏洞利用图谱:通过查找作者的指纹来寻找漏洞利用
如何枚举和使用IAM权限以使自己受益:现实世界实例
利用某些移动设备管理(MDM)服务器中的- http Request Smuggling,并将任何MDM命令发送到在其上注册的任何设备
- https://medium.com/@ricardoiramar/the-powerful-- http-request-smuggling-af208fafa142
Attacks on GCM with Repeated Nonces
强制Firefox在302重定向期间执行XSS有效负载
Hack the Box — Blackfield
Relevant: 1 Vulnhub Walkthrough
HA: Narak: Vulnhub Walkthrough
Panabee: 1: Vulnhub Walkthrough
不安全的代码管理/版本控制历史记录
-
https://medium.com/@gupta.bless/exploiting-insecure-code-management-23fcd00eba60
-
http Host header attacks
NVIDIA系统管理界面(nvidia-smi)程序DLL劫持
将Firefox用于渗透测试:隐私和保护附件
在拥有20000+用户的网站中利用LFI实现RCE
- https://medium.com/bugbountywriteup/leveraging-lfi-to-rce-in-a-website-with-20000-users-129050f9982b
Vuls:无客户端的漏洞扫描器
攻击基于智能卡的Active Directory网络
使用Windows API Un-Hooking来绕过BitDefender总体安全性,从而执行进程注入
智能合约Hacking,第7章:委托调用攻击向量
使用DLL代理实现驻留
如何在浏览器中存储会话Token
(书籍)恶意软件分析和检测工程:一种检测和分析现代恶意软件的综合方法
- https://github.com/Apress/malware-analysis-detection-engineering
- https://www.amazon.com/Malware-Analysis-Detection-Engineering-Comprehensive/dp/1484261925
逆向3D电影制作工具,Part1:使用Ghidra脚本恢复C++类继承结构
2020年家用路由器安全报告
对思科RV110W固件更新程序进行补丁比较
Mitre ATT&CK技术,Part1:劫持执行流程
关于白盒加密的安全性研究
CET Updates – CET on Xanax
仔细研究PlayStation 4硬件,以及多年来如何利用不同的漏洞来破坏游戏机的安全性
.NET灰盒方法:源代码审查和动态分析
OAuth 2.0安全性最佳最新实践
使用mutation XSS再次绕过DOMPurify
逆向电缆调制解调器,并将其转换为SDR(软件定义无线电)
使用Ghidra逆向Go二进制文件
Muney:无泄漏堆漏洞利用技术
Hack the Box (HTB) machines walkthrough series — Cascade (part 2)
Hack The Box Walkthrough — Magic
Metasploit后渗透模块参考
在Windows Shell链接解析器中查找漏洞
20200930
[资讯]
美国的保险巨头Arthur J.Gallagher遭受勒索软件袭击
[漏洞]
微星MSI Ambient Link驱动程序的提权漏洞(CVE-2020-17382)
CVE-2020-4464和CVE-2020-4448:利用IBM WebSphere中的远程协议
收集由于document.location解析而易受原型污染的库的示例
[恶意代码]
SideCopy行动:针对印度国防军的APT攻击行动
[工具]
RpcSsImpersonator:通过RpcSs服务实现提权
MFASweep:用于检查多个Microsoft服务上是否启用了MFA的工具
- https://github.com/dafthack/MFASweep
- https://www.blackhillsinfosec.com/exploiting-mfa-inconsistencies-on-microsoft-services/
HackBrowserData:一个解密浏览器数据(密码|历史记录|Cookies|书签)的导出工具,支持全平台主流浏览器
nerve:持续性侦察、漏洞扫描引擎
byte_stinker:PE转储工具,提取程序中存储的二进制文件
iotmap:同时使用一种或多种协议为物联网网络建模
DecryptRDCManager:.NET版本的Decrypt-RDCMan.ps1,远程桌面管理器密码收集器
APIMiner:记录Windows可执行文件的API调用
[技术]
compfest 12 CTF决赛:二进制漏洞利用
Kimsuky网络钓鱼活动
沙箱逃逸类型的挑战MathSH Writeup
使用Single Sign-On和不安全的JSONP调用,接管Kolesa网站的任何帐户
HTB Admirer [Writeup]
使用具有(半)合法的Linux工具安装未签名的iOS应用
如何枚举和使用IAM权限以使自己受益:现实世界实例
打印机的安全隐患
在Azure Sentinel中使用Azure Defender数据分析Web Shell攻击
声明式影子DOM:直接在HTML中实现和使用Shadow DOM的新方法
深入探讨Zerologon核心中的加密漏洞的详细信息,对其进行解释并介绍一个模拟器,以在主要漏洞之上演示一些其他可能的利用
20200929
[资讯]
因为配置错误的Elasticsearch服务器,波兰的时装零售公司BrandBQ泄露1 TB数据,涉及10亿条记录,包括公司客户的一系列个人身份信息(PII),例如全名,电子邮件地址、电话号码、不带卡号的付款明细、增值税号、付款方式、包裹接收者的姓名以及与订单相关的购买信息。
[漏洞]
AWS KMS和AWS Encryption SDK中的安全性问题
[恶意代码]
FinFisher Filleted:对macOS平台下FinSpy 恶意软件的分类
The Emerald Connection: EquationGroup collaboration with Stuxnet
[工具]
PwnFox:Firefox/Burp扩展,为安全审计提供有用的工具
RpcGetWinVersion:通过RPC远程获取Windows系统的build number,利用Impacket实现
CobaltStrikeScan:扫描进程内存,查找Cobalt Strike beacons并解析器配置
[技术]
r2-pay: whitebox (part 2)
Safari阅读器模式下Hacking之旅
Artifactory Hacking指南
使用仿真框架Qiling来反混淆与解密VAC3模块
后门混淆: tempnam和URL编码
如何在组织中正确执行漏洞评估
20200928
[漏洞]
Airbnb的8个XSS漏洞,可绕过XSS过滤器、WAF、CSP和Chrome Auditor
[恶意代码]
Android平台最著名的恶意软件之一Jocker与谷歌商店的猫鼠游戏
2020年上半年工业自动化系统的威胁态势报告
[工具]
Eagle:基于插件的漏洞扫描程序,支持多线程,可用于大规模检测低挂起(low-hanging)的漏洞
wacker:一组脚本,可辅助对WPA3接入点执行在线词典攻击
UrbanBishopLocal:C#代码,用于内联Shellcode执行
Fork-n-Run:对Fork&Run操作进行可重用组件的实验
hetty:用于安全研究的- http工具包,目标是成为Burp的替代者
yaya:自动管理开源yara规则并运行扫描
[技术]
ARM64上的Swift调用约定:Float/Double
在渗透测试期间可能会遇到的RMI接口:结构、侦察和通信
漏洞赏金技巧,Part7
一键式Meterpreter利用链与BeEF和AV/AMSI绕过
可用于执行kerberos攻击的命令备忘单
Hacking the Medium partner program
揭秘SVCHOST.EXE进程极其命令行参数
针对初学者的网络缓存欺骗教程
使用Linux内核模块进行试验,以尝试并了解有关内核如何工作的更多信息
HTML转PDF功能中的SSRF漏洞
解码不完整的Base64字符串
2020年面向安全专业人员的8大最佳Web安全和黑客软件
20200927
[资讯]
总部位于新加坡的加密货币交易所KuCoin披露了一项安全漏洞,黑客从其热钱包中窃取了1.5亿美元
[漏洞]
Lansweeper应用程序通过CSRF进行提权的漏洞(CVE-2020-13658)
- https://research.nccgroup.com/2020/09/25/technical-advisory-lansweeper-privilege-escalation-via-csrf-using-- http-method-interchange/
FortiGate VPN客户端仅验证CA是由Fortigate(或另一个受信任的CA)颁发的,攻击者可以轻松实现中间人攻击。
CVE-2020-1472补丁验证脚本
Punkbuster服务器的目录遍历漏洞可被利用实现RCE
Windows Server 2012/2016/2019 SIGRed (CVE-2020–1350)漏洞利用
[恶意代码]
HpReact攻击行动:APT-C-43窃取委内瑞拉的军事机密,为反动派提供情报支持
介绍一个相对较新且鲜为人知的Android银行木马, Alien
FinSpy是由慕尼黑公司FinFisher Gmbh生产的商业间谍软件套件,通过对该最新变种进行技术调查,研究人员发现了FinSpy的Android、Linux、macOS版本
APT28使用北约主题作为诱饵进行Zebrocy恶意软件攻击
通过恶意广告活动进行传播的Taurus Project窃密工具
[工具]
wave-share:通过声音分享本地文件,在浏览器中运行,适用于所有带有麦克风和扬声器的设备。支持Serverless、P2P
AutoDirbuster:自动运行Dirbuster扫描,并保存多个IP的扫描结果
EkoParty_Advanced_Fuzzing_Workshop:高级Fuzzing工作室
utopia:一个Linux后渗透框架,利用Linux SSH漏洞提供类似于Shell的连接
gitjacker:从错误配置的网站中下载git存储库,并提取其内容
AMSI.fail:具有- http触发器的C#Azure函数,可生成混淆的PowerShell代码段,这些代码段将中断或禁用当前进程的AMSI
PSMDATP:用于管理Microsoft Defender高级威胁防护的PowerShell模块
[技术]
使用nmap进行端口扫描和侦察,Part2:NMap脚本
信息系统和组织的安全和隐私控制(书籍)
如何执行源代码审查以查找Web应用程序中的漏洞
Windows系统上实现Payload的小型化
SonicWall发布的2020年网络威胁年中报告
介绍一种SMBGhost漏洞利用程序的开发,该漏洞利用率比公共PoC更高,并且在更广泛的环境中使用,并介绍了在此过程中发现的未经身份验证的远程DOS漏洞
内部网站保护指南
针对密码管理器的网络钓鱼
通过签名二进制文件绕过恶意软件模型
使用虚拟机实例实现驻留和逃避检测
Bypassing Android MDM Using Electromagnetic Fault Injection By A Gas Lighter For $1.5
自动生成微体系结构模型
逆向Gophe Spambot:面对COM代码并克服STL障碍
如何创建一个攻击性的VPS
20200925
[漏洞]
Apple开发工具中的设计漏洞,同一网络中的攻击者可以在目标设备上远程执行代码(CVE-2020-9992)
Android和iOS的Instagram应用中的代码执行漏洞
[恶意代码]
恶意软件通过与从NTP服务器获取时间戳,比较时间差,来检测沙箱
黑客组织Gadolinium,使用云服务和开源工具来增强其恶意软件有效载荷的武器化能力
俄罗斯顶级公司和银行受到OldGremlin勒索软件运营商的攻击
多阶段网络钓鱼攻击,攻击者冒充政府实体和电信,以金融机构及其客户为目标
SiteCloak页面混淆技术导致更多的网络钓鱼攻击无法被检测到
[工具]
nosqli:NoSQL注入扫描器
- https://github.com/Charlie-belmer/nosqli
- https://nullsweep.com/nosqli-a-fast-nosql-injection-framework/
enum4linux:Linux版本的enum.exe,用于枚举Windows和Samba主机中的数据
maalik:功能丰富的后渗透框架
[技术]
从红队和蓝队的角度了解CVE-2020-1472,以及如何检测、修补和hack ZeroLogon
使用R2实战求解一个逻辑炸弹
使用Dharma对V8引擎 WebAssembly API进行模糊测试
滥用Zerologon (CVE-2020-1472)的一种不同方式
从红队和蓝队的角度理解AWS IAM
针对区块链节点和区块链网络的攻击
2020年第2季度互联网安全报告:恶意软件攻击在第二季度有所下降,但变得更加隐蔽
以VMware Workstation为例,介绍一种使用Fuzzing方法在闭源应用程序中查找漏洞的方法
内核漏洞利用:武器化CVE-2020-17382 MSI Ambient Link驱动程序
使用PowerShell ISE分析PowerShell脚本
20200924
[资讯]
印度建立的新冠监控工具“北方邦新冠监控平台”泄露了数百万的用户数据,包括在北方邦(UP)、印度最大的州之一和印度其他地区测试过COVID-19阳性的每个人的全名、性别、年龄、居住地址和联系电话
健身俱乐部连锁店Town Sports因为不安全的数据库,在网上泄露了60万条会员和雇员的记录
[漏洞]
用于监视IT基础架构和网络的开源软件Pandora FMS的多个漏洞, 远程攻击者可以在任何Pandora FMS服务器上执行任意代码
漏洞赏金:我如何看到其他用户在旅行应用程序中付款
[恶意代码]
Mispadu银行木马重现, 以西班牙语和葡萄牙语为系统语言的系统为目标
白皮书:复杂的群体和网络犯罪分子将目光投向了利润丰厚的金融部门
[工具]
dnxfirewall:纯Python编写的下一代防火墙,基于Linux内核/ netfilter
Shield:在macOS上防护进程注入
mitra:生成binary polyglots
[技术]
重新定义不可能:没有任意JavaScript的XSS
使用CyberChef了解二进制和数据表示形式
暴力破解物联网和嵌入式设备系统密码
滥用组策略缓存
使用mimikatz的lsadump :: setntlm进行Azure帐户劫持
通过命令行工具使用日志分析来探索Linux日志
适用于IoT的Azure Defender提供了无代理安全性,可以连续监视工业和关键基础架构网络中的运营技术(OT)设备
通过情境感知来挫败对抗性AI
20200923
[资讯]
研究人员搜索到一个可公开访问的ElasticSearch服务器,其中存储了Microsoft Bing移动应用程序用户的搜索查询和位置数据
游戏公司动视遭受黑客攻击,攻击者窃取了超过50万《使命召唤》玩家帐户
[漏洞]
uTorrent CVE-2020-8437漏洞利用概述
结合使用不安全的Hadoop和MCollective,关闭整个云托管公司网络
Web应用程序TinyTinyRSS 的漏洞利用
Citrix Workspace应用程序的漏洞可以使攻击者获取SYSTEM Shell
[恶意代码]
US-Cert发布警告称,自2020年7月以来,LokiBot恶意软件攻击显着增加
[工具]
crowdsec:用Golang编写的现代行为检测系统。基于Fail2ban的理念,使用Grok模式和YAML语法来分析日志,一旦检测到恶意行为,可以使用各种方式(阻止,403,验证码等)纠正威胁,并且被阻止的IP在所有用户之间共享,以进一步提高其安全性
[技术]
Espressif ESP32故障注入:绕过加密的安全启动(CVE-2020-13629)
使用client-puzzle协议,对抗Web机器人, 使机器人的速度与正常人一样慢,极大地阻止机器人在网站上执行不必要的操作
- https://littlemaninmyhead.wordpress.com/2020/09/20/fighting-bots-with-the-client-puzzle-protocol/
- https://github.com/ScottContini/client-puzzle
关于公开的DoH服务器的调查
IEEE 802.11帧,以及如何获取它们
古老的二进制文件suPHP可用于获取Root Shell
在对2,064个Google Cloud存储桶的调查中,发现其中131个存储桶容易受到用户的非法访问,可以列出、下载和/或上传文件
如何配置Android虚拟机用于移动渗透测试
Fun with Header and Forget Password
Cewlkid: 1 Vulnhub Walkthrough
Hacking XML数据:使用XPATH注入获得非法数据访问
20200922
[漏洞]
Metasploit模块,利用VyOS命令注入漏洞和不安全的默认sudo配置来以root用户身份执行任意系统命令
[漏洞]
几条关于CVE-2020-15148(yii2反序列化)的绕过
[恶意代码]
检测Cobalt Strike的科学与艺术
Rampant Kitten:正在进行的针对伊朗侨民和持不同政见者的伊朗实体监视行动
Salesforce网络钓鱼电子邮件的分析
[工具]
duplicut:快速删除大规模wordlist中的重复项,不更改顺序
rtfsig:一种帮助恶意软件分析师识别RTF文档独特部分的工具
[技术]
解决r2con2020会议期间发布的r2-pay挑战,Part1:反调试、反root和反frida
Writeup-Vulnhub-Kioptrix
讨论SOC的一些弱点和基本局限性,以及为什么将来很可能会继续发生数据泄露,安全事件和勒索软件攻击
TokyoWesterns CTF 2020 | writeups
逆向Apple使用的两个Protobuf的一部分,一个用于Note格式本身,另一个用于嵌入式对象
如何真正存储和检查密码
在macOS平台上使用.LNK和Dock实现驻留
使用Kubernetes和App Engine在Google Cloud Platform上创建可扩展的CTF基础架构
通过第三方框架进行macOS注入
Capture the flag: A walkthrough of SunCSR’s Geisha
20200921
[漏洞]
在源代码中使用硬编码凭据会导致管理面板访问(CVE-2020–24115)
Synology子域上未经身份验证的文件上传漏洞
Android版Firefox浏览器的SSDP引擎中存在漏洞,攻击者可以利用该漏洞劫持Android手机
- https://twitter.com/LukasStefanko/status/1307013106615418883
- https://gitlab.com/gitlab-com/gl-security/security-operations/gl-redteam/red-team-tech-notes/-/blob/master/firefox-android-2020/ffssdp.py
[恶意代码]
可以重新感染已清洁文件的PHP恶意软件
Rudeminer, Blacksquid and Lucifer Walk Into A Bar
Ashok:用于侦察的瑞士军刀
回顾Linux APT攻击的最后十年
[工具]
在线版的反向Shell生成器
chromium-ipc-sniffer:使用Wireshark捕获Chromium进行之间通过IPC通信的数据
Winshark:Wireshark插件,用于插桩ETW
bxss:盲XSS注入工具
Brutus:基于Python的漏洞利用框架
crlfmap:查找- http分割漏洞
Zin:用于漏洞赏金的Payload注入器
[技术]
HP纳米处理器,Part2:对模板的电路进行逆向工程
使用BigQuery在IIS上查找隐藏的文件和文件夹
使用二维码隐藏C&C流量
- https://medium.com/@curtbraz/one-part-steganography-four-redirectors-and-a-splash-of-c2-e13e5a65daa9
使用Hell’s Gate实现直接系统调用
- https://teamhydra.blog/2020/09/18/implementing-direct-syscalls-using-hells-gate/
- https://github.com/N4kedTurtle/HellsGatePoC
针对渗透测试和安全研究人员的关于在线赌博轮盘的指南
A Year and a Half of End-to-End Encryption at Misakey
关于开源Web Fuzzing工具FFUF你不可不知的一切
IoT设备密码爆破
将TCP代理服务构建到Thinkst Canary设备中,使其成为交互式蜜罐
Winja CTF 2020: Write-up
Chili: 1 Vulnhub Walkthrough
CengBox: 2: Vulnhub Walkthrough
CryptoBank: 1: Vulnhub Walkthrough
攻击者正在滥用Google的App Engine来规避企业安全解决方案
Categorizing human phishing difficulty: a Phish Scale
使用python抓取(使用Javascript实时填充或渲染的)动态网站
How SSRF (and XXE) Vary in Severity (Part 1)
20200918
[资讯]
新泽西大学医院(UHNJ)遭受SunCrypt勒索软件攻击,攻击者声称窃取了240 GB的数据,并发布了其中的1.7G,包含超过48,000个文档
[漏洞]
Micropatch for Zerologon, the "perfect" Windows vulnerability (CVE-2020-1472)
Invoke-ZeroLogon:利用ZeroLogon攻击的PowerShell脚本
基于HiSilicon hi3520d硬件的IPTV / H.264 / H.265视频编码器中的严重漏洞, 所有漏洞都可以远程利用,并且可能导致敏感信息泄露、拒绝服务和远程执行代码,从而完全接管设备
反垃圾邮件产品 SpamTitan Gateway的一些漏洞,可导致未经身份验证的远程代码执行
- https://sensepost.com/blog/2020/clash-of-the-spamtitan/
- https://github.com/sensepost/ClashofSpamTitan
[恶意代码]
垃圾邮件活动中,攻击者为绕过垃圾邮件检测系统而使用新的的url混淆技术:将ip地址编码为十六进制,以及执行URL语义攻击
迷宫勒索软件为了躲避检测使用的Ragnar Locker虚拟机技术
[工具]
dorkX:Pipe different tools with google dork Scanner
masm_shc:辅助创建Shellcode:清除由MSVC生成的MASM文件,给出重构提示
unmap:将JavaScript Source Map解压缩到文件系统结构中
[技术]
用照片和Zip文件混淆宏文档,降低在VT的检出率
- https://billdemirkapi.me/Defeating-Macro-Document-Static-Analysis-with-Pictures-of-My-Cat/
- https://gist.github.com/D4stiny/3429852f2fe8b7f7725e7f5cc18cafbd
LLVM模糊测试库部分libFuzzer如何与rev.ng结合使用,以执行覆盖率指导的可执行二进制文件的黑盒模糊测试
编写C#代码自动提取ReZer0的Payload和配置
Hacking on Bug Bounties for Four Years
使用Beacon对象文件扩展Cobalt Strike:Zerologon、SMBGhost和环境感知
Windows横向渗透,Part2:DCOM
From a comment to a CVE: Content filter strikes again!
武器化Active Directory组策略对象(Group Policy Objects)
20200917
[漏洞]
Apache OFBiz 套件中反序列化导致RCE的漏洞(CVE-2020-9496)
Tor 0Day:介绍用于标识用户和隐藏服务的真实网络地址的不同情况,以及可以将一些出口流量映射回最终用户的情况
[恶意代码]
介绍朝鲜背景与俄语背景的网络犯罪分子的公开报道的可信度:检查TrickBot、TA505和Dridex,并试图了解这些威胁与朝鲜黑客之间的潜在联系
[工具]
graylog2thehive:将Graylog(开源日志管理工具)告警转换为The Hive(开源事件响应平台)告警
whalescan:针对Windows容器的漏洞扫描器,执行多个基准测试检查,以及检查容器上的CVEs/脆弱包
memfuck:绕过用户模式Hooking
v8_dll_resolver:一个针对v8的javascript dll解析器
h2csmuggler: - http Request Smuggling over - http/2 Cleartext (h2c)
[技术]
UEFI安全启动自定义
编译自定义的Mimikatz二进制文件,绕过AV/EDR
漏洞赏金脑图
恶意活动检测的过去、现在和将来
20200916
[漏洞]
Zerologon漏洞PoC(CVE-2020-1472)
滥用CVE-2020-1472(Zerologon)接管域,然后修复本地存储的计算机帐户密码
SharpZeroLogon:CVE-2020-1472 Exploit
Acronis Cyber Backup未经身份认证的SSRF漏洞,攻击者可通过滥用绑定到本地主机的Web服务向任何收件人发送完全可自定义的电子邮件
BM Spectrum Protect Plus 10.1.6-1974多个漏洞(CVE-2020-4711/ CVE-2020-4703)
Microsoft 365的新漏洞,在启用WS-Trust的云环境中也可以绕过多因素身份验证
[工具]
analyzer:离线威胁情报分析器,用于从文件/转储中提取工件和IoC到可读格式
MIDNIGHTTRAIN:一个隐蔽的驻留框架
恶意hisilicon脚本
-
httptoolkit:拦截、检查和重写从任何地方到任何地方的- http(S)流量,支持跨平台
-
https://github.com/- httptoolkit/- httptoolkit
adversary_emulation_library:攻击者仿真库,旨在使组织能够根据实际的TTP测试其防御能力。当前只添加了FIN6的仿真计划
- https://github.com/center-for-threat-informed-defense/adversary_emulation_library
- https://medium.com/mitre-engenuity/center-releases-fin6-adversary-emulation-plan-775d8c5ebe9b
onefuzz:自托管的Fuzzing-As-A-Service平台
[技术]
固件基础简要概述
使用Wireshark从网络流量中识别恶意负载
拆解集成了区块链的智能锁360Lock
以tesla.com为攻击目标,演示渗透过程
使用Aircrack-ng对邻居执行取消认证攻击,将邻居从其网络中踢出去
我如何入侵在线汽车票务应用程序Redbus
漏洞赏金中如何正确的执行侦察操作
使用黑客的思维方式找回丢失的电话号码
- https://medium.com/bugbountywriteup/recovering-a-lost-phone-number-using-hacker-mindset-5e7e7a30edbd
HEVD writeups
BLESA:对低能量蓝牙重新连接的欺骗攻击
20200915
[资讯]
巨型办公零售公司Staples披露了数据泄露事件,攻击者在9月初访问了其有限数量的客户订单数据,未泄露敏感数据
[漏洞]
ZeroLogon技术细节:Unauthenticated domain controller compromise by subverting Netlogon cryptography (CVE-2020-1472)
组合硬件漏洞和CVE-2020-15048将任意值加载到PC寄存器中
[工具]
bantam:一个PHP后门管理和生成工具,具有端到端加密的有效负载流,旨在绕过WAF,IDS,SIEM系统
monkey-shell:反向Shell Bash脚本
hfinger:用于对恶意软件的- http请求进行指纹识别
TransitionalPeriod:生成从内核模式到用户模式的Payload(x64 / x86)
XXE Payload列表
[技术]
书籍《Ghidra Book》目录
基于boolean的高级SQLi过滤器过滤技术
智能协议Hacking,Part5:了解和攻击以太坊区块链上的身份验证和授权
使用Evil-WinRM以SYSTEM权限运行代码
钓鱼工具evilginx2 2.4版更新内容
进攻式开发:EDR世界中的后渗透Tradecraft
在IIS/.NET中查找隐藏文件和目录
20200914
[资讯]
美国最大的IT人员配置公司之一的Artech信息系统在1月初遭受REvil勒索软件攻击,攻击者窃取了337MB机密文件
研究人员发现一个属于游戏硬件制造商Razer的可公开访问的数据库,包括大约10万条用户从Razer在线商店购买商品的信息,其中包括客户信息、订单信息、送货地址等
[漏洞]
Facebook MobileIron MDM上未经身份验证的RCE
- https://blog.orange.tw/2020/09/how-i-hacked-facebook-again-mobileiron-mdm-rce.html
- https://hitcon.org/2020/slides/How%20I%20Hacked%20Facebook%20Again!.pdf
Linux内核UAF漏洞和2个CVE(CVE-2020-14356 & CVE-2020-25220)
Giggle; laughable security
WordPress插件Email Subscribers的未经身份验证的电子邮件伪造/欺骗漏洞
使用Impacket库测试Zerologon exploit(CVE-2020-1472)
[工具]
lucid:交互式IDA微码(Microcode)探索器
- https://github.com/gaasedelen/lucid
- https://blog.ret2.io/2020/09/11/lucid-hexrays-microcode-explorer/
az5:MongoDB SCRAM-SHA-1 bruteforcer
kb:一个极简的知识库管理器
darkshot:爬虫工具,用于分析Lightshot上公开的20亿张照片
BugBountyScanner:用于漏洞赏金侦察阶段的Bash脚本,以Headless方式使用
rshijack:TCP连接劫持工具,shijack的Rust重写版
mzap:在ZAP中执行多目标扫描
TIGMINT:Twitter, Instagram and Geo-Tagging Media Intelligence
SIPTorch:针对会话初始化协议(SIP:Session Initiation Protocol)的测试工具
spyre:基于Yara的IoC扫描器
CrossC2:生成CobaltStrike的跨平台beacon
crlfuzz:扫描CRLF漏洞,GoLang编写
Some-Tools:辅助渗透工具安装和自动更新
-
http-revshell:PowerShell编写的反向Shell,使用- http/S协议,支持AMSI绕过和代理感知
-
https://github.com/3v4Si0N/- http-revshell
DockerENT:在运行时分析Docker容器和Docker网络的漏洞和配置问题
Monitorizer:终极子域名监控框架
[技术]
逆向《我的世界》:iconic pack.png image的种子是如何找到的
BinaryNinja提供的用户知情的数据流(UIDF)分析功能
使用Cutter分析恶意代码
针对谷歌Chrome浏览器的Man-in-the-Browser攻击,Part2:定位SSL_Write和SSL_Read
控制流完整性的最新发展
理解和防止web应用程序中的DoS
如何执行容器审核和漏洞评估
逆向第一个FPGA(可编程门阵列)芯片:XC2064
机器学习攻击系列:暴力破解图像查找错误的预测
20200911
[资讯]
世界上最大的托管数据中心和互联网连接提供商之一Equinix受到Netwalker勒索软件攻击,攻击者窃取数据并勒索450万美元赎金
[漏洞]
BlindSide:在推测性执行域(speculative execution domain)中进行BROP式攻击,以反复探测和解除内核地址空间的随机化,制作任意内存读取小工具,并实现可靠的利用
迈阿密Pwn2Own竞赛上演示的在Schneider Electric的EcoStruxure操作员终端软件上实现的代码执行漏洞
漏洞挖掘:在NVIDIA GeForce NOW虚拟机上执行任意代码
MS Exchange服务器DlpUtils AddTenantDlpPolicy远程执行代码漏洞(CVE-2020-16875)
- https://srcincite.io/advisories/src-2020-0019/
- https://srcincite.io/pocs/cve-2020-16875.py.txt
- https://srcincite.io/pocs/cve-2020-16875.ps1.txt
MS Hypver-V hvix64模块(管理程序)中存在的漏洞会导致无限递归,从而导致堆栈溢出和DoS(CVE-2020-0751)
MS Hyper-V(hvix64)仿真处理程序中用于VMLAUNCH / VMRESUME的漏洞,可导致恶意的L2虚拟机管理程序触发L1虚拟机管理程序中的NULL指针解引用(CVE-2020-0890)
MS Hyper-V(hvix64)哈希表实现中存在的漏洞,可导致取消对哈希表结构对象附近(或属于该哈希表结构对象)的内存的引用(CVE-2020-0904)
[恶意代码]
针对特殊VoIP平台的恶意软件CDRThief
In-Depth Malicious Windows Link with Embedded Microsoft Cabinet
针对Linux系统的攻击与APT概述
[工具]
malware-ioc-hash:对从多个站点抓取的包含IoC-Hash的文章进行搜索。当前包括文章个数: 11757,当前包括Hash个数: 37871
pug:Active Directory取证工具,旨在搜索域的快照之间的差异
proxyfor:快速验证给定的代理列表是否可以访问指定网站
CloudBrute:在顶级云服务提供商上查找给定公司(目标)的基础设施、文件和App
- https://github.com/0xsha/CloudBrute
- https://0xsha.io/posts/introducing-cloudbrute-wild-hunt-on-the-clouds
StreamDivert:将(特定的)TCP,UDP和ICMP通信重定向到另一个目标
- https://github.com/jellever/StreamDivert
- https://research.nccgroup.com/2020/09/10/streamdivert-relaying-specific-network-connections/
Azure-Sentinel:存储库包含开箱即用的检测、探索查询、搜寻查询、工作簿、剧本等等,用于辅助充分利用Azure Sentinel,并提供安全性内容以保护环境并寻找威胁
针对Windows平台的OneLiner收集
常见的C#攻击性工具的Nightly构建,从它们各自的主分支中重新生成
来自JWT示例代码和自述文件的“secrets”列表 jwt_secrets:- https://github.com/BBhacKing/jwt_secrets
[技术]
使用BPF拦截Zoom的加密数据
使用Ghidra Server实现协作式逆向分析
针对Twitter账户的钓鱼攻击活动:使用Twitter对最近对网络钓鱼帐户凭据的违反的回复和邮件投递平台SendGrid进行网络钓鱼
构建安全的Amazon S3 Bucket (AWS)
黑客组织进行的凭证收集活动的战术细节,以及检测此类活动的新模式
Web App安全101
20200910
[资讯]
巴基斯坦领先的电力提供商K-ElectricK遭受NetWalker勒索软件攻击,影响了其账单和在线服务,攻击者索要$ 3,850,000赎金
斯洛伐克加密交易所ETERBASE在星期一晚上遭受黑客攻击,攻击者盗走高达500万美元的加密货币
[漏洞]
Raccoon:TLS 规范中的计时漏洞,影响- httpS和其他依赖SSL和TLS的服务
罗克韦尔和西门子等顶级ICS供应商使用的第三方工业组件中存在六个严重漏洞,未经身份验证的远程攻击者可以利用该漏洞发起各种恶意攻击,包括部署勒索软件,关闭甚至接管关键系统
- https://www.claroty.com/2020/09/08/blog-research-wibu-codemeter-vulnerabilities/
- https://us-cert.cisa.gov/ics/advisories/icsa-20-203-01
英特尔在其主动管理技术(AMT)中修补了一个严重的特权提升漏洞,该漏洞可能使未经身份验证的攻击者获得对英特尔vPro公司系统的提升的特权
PHP Phar反序列化漏洞利用
Projected file system - escalation of privilege
蓝牙系统的BLURtooth漏洞:使用交叉传输密钥派生(CTKD)进行配对的同时支持Bluetooth BR / EDR和LE的设备容易受到密钥覆盖的攻击,攻击者可以通过降低加密密钥强度或限制获得对不受限制的配置文件或服务的其他访问权限
[恶意代码]
黑客组织TeamTNT滥用合法的云监控工具Weave Scope进行网络攻击,在目标Docker和Kubernetes集群上建立了无文件后门
Zeppelin勒索软件重新流行
[工具]
rakkess:kubectl插件,显示服务器资源的访问矩阵
PEzor:PE加壳工具,将现有的多种工具集成到一起, 构成工具链,实现免杀
[技术]
动态构建控制流图(CFG)实战
通过手动修改绕过AMSI,Part2:构建不会触发AMSI的自定义Invoke-Mimikatz脚本
Pico CTF 2018: Be Quick or Be Dead (R2)
扩展客户端审查规避工具Geneva,实现第一个纯粹的服务器端审查逃避策略,以自动发现和实施服务器端策略,并将其应用于四个国家(**,印度,伊朗和哈萨克斯坦)和五个协议(DNS-over-TCP,FTP,- http ,- httpS和SMTP)
使用Fuzzilli对JavaScript引擎进行Fuzzing
检测Excel文件是否包括4.0宏的多种方式
20200909
[漏洞]
XSS->Fix->Bypass: 10000$ bounty in Google Maps
攻击高通Adreno GPU:介绍可从Android应用程序沙箱访问的有趣的攻击面:GPU硬件
MoFi网络路由器的多个漏洞,包括可以用来远程入侵设备的严重漏洞
(Windows10)当在进程之外使用StorageFolder类时,它可以绕过安全检查来读写AppContainer不允许的文件
[恶意代码]
Shlayer恶意软件的最新变种ZShlayer:率先采用苹果公司的Zsh而不是Bash作为其默认的Shell语言,并采用了一种新颖的编码方法来避免检测
[工具]
twistrs:Rust编写的域名枚举工具
cryptoguard:在Java和Android程序中查找错误使用的加密(cryptographic)
- https://github.com/CryptoGuardOSS/cryptoguard
- https://www.computer.org/csdl/pds/api/csdl/proceedings/download-article/1mbmHwIxTb2/pdf
PurpleCloud:云中小型Active Directory渗透测试实验室的基础架构即代码(IaC:Infrastructure as Code)部署
[技术]
渗透工具包Axiom介绍
h2c Smuggling: Request Smuggling Via - http/2 Cleartext (h2c)
- https://labs.bishopfox.com/tech-blog/h2c-smuggling-request-smuggling-via-- http/2-cleartext-h2c
Elastic Kubernetes服务(EKS)的安全组(SG)和网络访问控制列表(NACL)配置
滥用Azure AD中的动态组进行特权升级
被低估的Obscurity安全性:针对Obscurity不安全的反驳
WSUS攻击,Part2:CVE-2020-1013,一个Win 10本地特权升级1-Day
SIEM:使用Splunk监控Windows客户端
Fuzzing:挑战与反思
Empire 3.4.0版本中的Malleable C2功能,可通过profile文件进行配置
使用二进制仿真自动动态解析导入表
漏洞赏金Tips
暗网的网络安全状态研究:
20200908
[资讯]
智利的三大银行之一的BancoEstado在周一发生了勒索软件攻击之后,被迫关闭所有分支机构,可能持续几天。该事件是由员工收到并打开的恶意Office文档引起的
阿根廷的官方移民局DirecciónNacional de Migraciones遭受了Netwalker勒索软件攻击,使阿根廷的出入境暂时停止。攻击者索要400万美元的赎金
在4月的一次针对澳大利亚新南威尔士州政府机构的网络攻击中,攻击者通过被黑的47个服务人员的电子邮件窃取了380万份文档,总计738GB,包括大约186,000个客户的详细信息
[恶意代码]
Word恶意文档分析
法国CERT发布的针对法国公司和管理部门的Emotet攻击警告
银行木马Cerberus的安全代码审查
[工具]
tafferugli:Twitter分析框架,可以过滤、收集和分析tweets
MEAT:辅助iOS设备取证,从iOS设备上获取各种信息
从PE文件或内存转储中解析CobaltStrike Beacon的配置文件
[技术]
逆向奔驰仪表集群,显示自定义文本
3A大作《毁灭战士永恒》的图形系统研究
漏洞赏金Tips, Part 6
安全Tips的一些脑图:OAuth, 2FA, iOS漏洞
TryHackMe:基础渗透测试演练
理解CSRF漏洞(初学者指南)
ARM逆向与漏洞利用
- http://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-3-a-simple-rop-chain/
- http://highaltitudehacks.com/2020/09/06/arm64-reversing-and-exploitation-part-2-use-after-free/
- http://highaltitudehacks.com/2020/09/05/arm64-reversing-and-exploitation-part-1-arm-instruction-set-heap-overflow/
Google CTF 2020 teleport Chromium沙箱溢出
XSS挑战解决方案:SVG标签滥用
The - http Series (Part 5): Security
- https://dzone.com/articles/the-- http-series-part-5-security
恶意软件作者使用.NET库创建恶意Excel文档来绕过安全检查
20200907
[资讯]
一家运行囚犯与外界通信服务的公司Telmate,泄漏了包含其数据的数据库,涉及囚犯的私人消息、通话记录、帐户余额、发件人和收件人的个人信息等
微软最终在2021年1月之前终止对Adobe Flash的支持
[漏洞]
在Shell创建对象任务服务器中的特权升级
UBUNTU PPP的CVE-2020-15704总结
[恶意代码]
Android平台银行木马Cerberus的详细分析报告
在SEG保护的环境中发现的网络钓鱼
深入探讨Evilnum小组的最新活动,并探索其新的感染链和工具
BitRAT远控分析,Part2:隐藏的浏览器,SOCKS5代理和UnknownProducts被屏蔽
Visa发出了有关新的信用卡JavaScript skimmer(称为Baka)的警告,该skimmer实施了新功能来逃避检测
[工具]
PCILeech:直接内存攻击工具,使用PCIe硬件设备读取和写入目标系统内存
SharpScribbles:C#工具,用于从Windows Sticky Notes数据库中提取数据,以及从Thunderbird和Firefox检索数据(联系人,电子邮件,历史记录,Cookie和凭据)
GRAT2:Python3和.NET 4.0编写的C&C工具,可用于后渗透
yacd:在iOS 13.4.1及更低版本上解密FairPlay应用,不需要越狱
hardcodes:从源代码中找到硬编码的字符串
h4rpy:自动化的WPA / WPA2 PSK攻击工具,是对aircrack-ng框架的包装
wordlist_generator:使用tomnomnom的报告“Who, What, Where, When”中提到的技术生成独特的单词列表
CFGgrind:使用valgrind动态构建CFG
nvd-scrapper:从国家漏洞数据库中拉出数据,并将其推到GCP桶中
TREVORspray:基于MSOLSpray的功能强大的Python O365 sprayer,使用Microsoft Graph API
unimap:Scan only once by IP address and reduce scan times with Nmap for large amounts of data.
[技术]
使用二进制仿真框架Qiling分析实模式二进制文件
使用Microsoft Defender Advanced Threat保护来检测对本地管理员组的更改
如何使用端到端加密来保护您的敏感数据来记录ProtonDrive的安全模型
绕过SQL注入过滤器来执行盲SQL注入
使用Active Directory域信息转储工具goddi,探索MITER ATT&CK发现的策略和技巧
使用WinAFL Fuzzing一个简单的C程序
半自动代码去混淆(r2con2020 workshop)
针对Android App的时间旅行测试
使用Cobalt Strike Beacon对象文件实现的自定义DLL注入
IDOR:攻击向量、利用、绕过和链
演示Spring框架中不受限制的视图名称操作有多危险
使用YARA规则处理Windows事件记录
源代码分析和利用API密钥
WSUS(Windows服务器升级服务)攻击第1部分:PyWSUS简介
- https://www.gosecure.net/blog/2020/09/03/wsus-attacks-part-1-introducing-pywsus/
- https://github.com/GoSecure/pywsus
跟踪移动云:如何通过制图连续跟踪云资产
从SSH证书蜜罐中学到的教训
安装hongfuzz并fuzzing简单的c程序
Defcon 2020 Red Team CTF – Seeding Part 1 & 2
云端一键部署取证实验室
8086微码反汇编
使用FireFox执行爆破攻击和绕过Rate限制
Remote — HackTheBox Writeup OSCP Style
20200904
[资讯]
印度总理莫迪的Twitter帐户遭到黑客攻击,攻击者发送了一系列推文,要求追随者将加密货币捐赠给救济基金
研究人员发现一个属于在线营销公司View Media的可公开访问的Amazon S3存储桶,包含5,302个文件,其中包括3876万条美国公民记录 s
[漏洞]
WordPress插件File Manager的严重漏洞,使任何网站访问者都能完全访问该网站,影响700k WordPress网站
Adobe Reader UAF漏洞利用(CVE-2020-9715)
Keycloak Web服务器的DOS漏洞(CVE-2020-10758)
探讨Project Zero Issue 2046,这是一个似乎无法利用且简单的bug,事实证明它可以以非常复杂的方式加以利用
Microsoft Hyper-V DoS PoC
[工具]
PTRB:Shell脚本,获取IP地址列表,并将未找到白名单的二级域名(example.com)的IP输出到文件
AngryGhidra:Ghidra插件,直接在Ghidra界面中使用Angr的二进制分析和符号执行功能
fluffi:一个分布式、进化式的二进制Fuzzer
XSS-Catcher:盲XSS攻击工具
bbrecon:用于漏洞赏金侦察的命令行工具,也可作为Python库使用
Moriarty-Project:针对手机号码的信息收集工具
geo-recon:一个OSINT CLI工具,快速跟踪IP声誉和地理位置
[技术]
微软反恶意代码服务命令行工具MpCmdRun.exe可以用来下载恶意软件
使用Miasm模拟勒索软件NotPetya的MBR部分
- https://aguinet.github.io/blog/2020/08/29/miasm-bootloader.html
- https://github.com/aguinet/miasm-bootloader/
Sushiswap智能协议审计报告
事件响应:Windows帐户登录和登录事件
使用Linux二进制文件进行数据渗透
如何使用BMC/IPMI漏洞利用将直接sqlmap直连到数据库,以危害大型云托管客户端,Part2
微软发布的漏洞利用保护参考
US-CERT发布的发现和补救恶意活动的技术方法
N1QL注入:针对NoSQL数据库的一种SQL注入
用于漏洞挖掘的VPS清单
TryHackMe: Reversing ELF Writeup
如何创建基于开源代码的YARA签名以使用OST库查找使用了开源代码的恶意软件
IDA使用的Tips
Twitter漏洞赏金Tips&&Tricks收集
20200903
[漏洞]
Java的ByteBuffer缓冲区溢出漏洞(CVE-2020-2803)和可变方法类型导致沙箱逃逸漏洞(CVE-2020-2805)
Windows10最新版内核提权漏洞CVE-2020-0986,如何被攻击者利用,如何修复以及如何实施其他缓解措施
Go的CGI和FastCGI传输的不一致行为可能导致XSS
在SonicWall的云管理平台API中发现的IDOR(不安全的直接对象引用)漏洞,任何用户都可以将自己添加到使用该帐户的任何组织的任何帐户中
研究人员发现了Cisco Jabber中的四个漏洞。其中一个漏洞是通过在群聊中或直接向目标用户发送特制的聊天消息来实现RCE,无需用户交互,即使Cisco Jabber在后台运行,也可以利用此漏洞
[恶意代码]
银行木马Cerberus分析
- https://www.biznet.com.tr/wp-content/uploads/2020/08/Cerberus.pdf
- https://github.com/ics-iot-bootcamp/cerberus_research
ThiefBot:针对土耳其银行用户的新型Android银行木马
以前未公开的KryptoCibule恶意软件家族正在发动与三方面相关的与加密货币有关的攻击,同时部署了RAT来为其受害者建立后门
[工具]
GoPurple:Shellcode运行器,包括不同的用于评估终端安全解决方案检测能力的技术
SharpSecDump:远程SAM + LSA实现密码转储,为impacket secretsdump.py脚本的.NET移植版
Chimera:PowerShell混淆脚本,用于绕过AMSI和商业防病毒解决方案
medusa_combo_files:用于爆破的默认用户名-密码对
vmpdump:动态VMP转储与导入表修复
RedCommander:使用Ansible在AWS中创建的红队C2基础设施
[技术]
Windows横向渗透,Part1:WMI事件订阅
攻击1Password:解密协议
网路钓鱼诈骗使用Sharepoint和One Note引诱用户输入密码
使用assert()在PHP 7环境中执行恶意代码
使用机器学习实时检测混淆的PowerShell攻击性脚本
The Hash Monster:ESP32 Tamagotchi WiFi破解
如何通过手动修改绕过AMSI
PRIME网络中的安全性-当前状态
利用Docker容器漏洞扫描器的漏洞
- https://medium.com/@matuzg/testing-docker-cve-scanners-part-2-5-exploiting-cve-scanners-b37766f73005
- https://github.com/gmatuz/cve-scanner-exploiting-pocs
深入解析电子邮件安全:MTA-STS策略
代码注入:优化GhostWriting注入
Bitlocker的锁屏、绕过与提权
20200902
[资讯]
俄罗斯《生意人报》商业报纸报道说,一个包含数百万美国选民详细信息的数据库已经出现在俄罗斯黑暗网上
[漏洞]
前置NGINX的TAS群集可能易受DoS攻击(CVE-2020-5416)
FreeBSD在8月份修复的内核提权漏洞(CVE-2020-7460)
介绍在现代Web浏览器中查找和利用JavaScript引擎漏洞所涉及的技术挑战,评估了当前的缓解漏洞技术
- https://googleprojectzero.blogspot.com/2020/09/jitsploitation-one.html
- https://googleprojectzero.blogspot.com/2020/09/jitsploitation-two.html
- https://googleprojectzero.blogspot.com/2020/09/jitsploitation-three.html
Magento电子商务网站使用的第三方插件Magmi的多个漏洞(CVE-2020-5776, CVE-2020-5777)
[恶意代码]
在野发现的无需不使用Microsoft Office即可创建装载宏的Excel工作簿的攻击方式
QNAP NAS在野漏洞攻击事件
对远控ComRAT v4的详尽分析
BLINDINGCAN远控以及朝鲜的恶意攻击活动
深入研究黑客组织Fin7进行的BadUSB攻击
使用Telegram做C&C的信用卡Skimmer
2020年夏季的事件响应趋势报告
CrowdStrike发布的2020全球威胁报告
[工具]
lib-lir:Lua语言通用中间表示,类似于LLVM
WMIHACKER:免杀横向移动命令执行测试工具(无需445端口)
[技术]
Google CTF Quals 2020 sprint task
针对CouchDB的渗透测试
威胁狩猎:使用Velociraptor用于端点监控
Android App后门植入指南
如何使用BMC/IPMI漏洞利用将直接sqlmap直连到数据库,以危害大型云托管客户端
PE文件的静态检测方式
Azure AD PRT之旅:通过pass-the-token和pass-the-cert获得访问权限
使用hashcat破解密码
Force firmware code to be measured and attested by Secure Launch on Windows 10
20200901
[漏洞]
作者发现并修复的三个重要漏洞,它们正处于open状态,只是在等待有人注意到
Slack和Zomato都存在的- http Request Smuggling导致账户接管的漏洞
通过损害worker节点的实例角色来提升AWS Elastic Kubernetes Service(EKS)中的特权
思科IOS XR软件DVMRP内存耗尽漏洞(CVE-2020-3566/CVE-2020-3569)
[恶意代码]
对一次网络攻击的分析,攻击者从通过RDP登陆到在所有域主机上投递NetWalker勒索软件,共计花费1小时
苹果的公证服务无意间公证了伪装成Adobe Flash Player更新的Shlayer恶意软件
[工具]
rbcd-attack:使用Impacket从外部进行基于Kerberos资源的受限委托攻击
Evil_DLL:可以测试各种注入方法的简单的DLL
[技术]
通过Metasploit加载器实现免杀
- https://medium.com/securebit/bypassing-av-through-metasploit-loader-64-bit-9abe55e3e0c8
- https://medium.com/securebit/bypassing-av-through-metasploit-loader-32-bit-6d62930151ad
开发一个游戏服务器的仿真器
恶意代码开发,Part1:Go中的动态模块加载
Web应用程序渗透测试的来龙去脉
分析QText锁定的文档和对DOS程序进行逆向的过程
Certulitis – one tool that keeps on giving
DogByte Attack: Playing Red Team for Eth2.0 VDF
谷歌商店核心库中自动发现的持久性代码执行
关于LoRa模块P2P标准的一个教训(或缺乏)
针对智能锁的SpiKey攻击:记录来自智能手机的点击,通过识别咔嗒声之间的时间间隔,来识别键脊之间的距离,使用此信息创建几个可能的密钥
20200831
[资讯]
印度的电子商务支付网关Paytm被入侵,攻击者声称能够在Paytm Mall应用程序/网站上上传后门/管理员,并且能够不受限制地访问其整个数据库
[漏洞]
Slack桌面客户端的RCE漏洞
研究人员发现了支付卡EMV标准实施中的漏洞,可以绕过PIN验证
Pulse Secure RCE (CVE-2020-8218) PoC
- https://github.com/withdk/pulse-gosecure-rce-poc
- https://www.gosecure.net/blog/2020/08/26/forget-your-perimeter-rce-in-pulse-connect-secure/
如何发现和利用postMessage漏洞
[恶意代码]
The Anatomy of a Malicious Package (Part 2)
The Kittens Are Back in Town 3
[工具]
C编写的程序,自带多种类型的漏洞,可用于显示Fuzzing技术
graphtage:基于语义的比较工具,用于语义上比较和合并树状结构,例如JSON,JSON5,XML,HTML,YAML和TOML文件
urlgrab:通过网站搜索其他链接,支持JavaScript渲染
bluescan:强大的蓝牙扫描器,可扫描BR / LE设备,LMP,SDP,GATT和漏洞!
LibAFL:将AFL++作为库使用
bulwark:组织资产和漏洞管理工具,集成Jira,旨在生成应用程序安全报告
DNS服务器,使用C# 8.0和.NET Core3.1,安全、现代、全功能、一体化跨架构和跨平台
iblessing:一个iOS安全开发工具包,主要包括应用程序信息采集、静态分析和动态分析。可用于逆向、二进制分析和漏洞挖掘
cloud-sniper:用于在云环境中管理安全操作的平台,允许通过准确分析和关联本地云构件来响应安全事件
vmx_intrinsics:用于Hex-Ray反编译的VMX intrinsics插件
[技术]
OWASP UnCrackable Android App解题
调试95年老游戏“Dust: A Tale of the Wired West”,使其在Win7上运行
How To Hack: Bastion From HackTheBox
使用Microsoft 365应用程序密码进行持久化
使用Django REST Framework和PostgreSQL构建一个搜索引擎,以针对来自公开披露的漏洞/数据库泄漏的泄漏凭证建立搜索引擎,可在几秒钟内搜索超过50亿个密码
逆向一个智能锁
使用crashwalk筛选崩溃,使用GDB分析根本原因
免费的在线恶意代码沙箱列表
All of the Threats Intelligence Modeling
现代企业的成本效益云安全:第2部分
20200828
[漏洞]
引入CWE-1265:一种新的了解带漏洞的可重入控制流的方法
Zamzar API 在将打开的Office ODT文件转换为PDF 时的SSRF漏洞
Firefox JIT漏洞利用(CVE-2019-17026)
- https://labs.f-secure.com/blog/exploiting-cve-2019-17026-a-firefox-jit-bug/
- https://github.com/maxpl0it/CVE-2019-17026-Exploit
用于分析、监视和数据可视化的开源应用程序Grafana的任意文件读取漏洞(CVE-2019-19499)
[恶意代码]
针对云App和Linux的Lemon_Duck挖矿软件
[工具]
Hack-Tools:针对Web渗透的多合一浏览器扩展
speakeasy:Windows内核和用户模式二进制文件仿真器
Impost3r:利用C语言编写,用来窃取linux下各类密码(ssh,su,sudo)的工具
monsoon:快速- http枚举器,可执行大量- http请求、过滤响应并实时显示它们
为Windows编译的CrackMapExec v5.1.0
[技术]
使用静态分析改进覆盖引导的Fuzzing
如何在Spark集群的每个节点上获得Shell
如何实现BGP欺骗和实现对SSH的MiTM攻击
身份验证绕过:泄漏Google Cloud服务帐户和项目。通过为IAM API的projects.serviceAccounts.list方法伪造pageToken,可以列出任何Google Cloud Platform项目的IAM服务帐户(给定其项目号)
在Linux上使用AFL对简单的C程序进行Fuzzing
编写示例C程序,使用AFL发现不同类型的漏洞
Side-Channel攻击指南
分析使用Themida 3.0.8.0.保护的二进制文件
一个可以**所有人的漏洞? 嵌入式替换和伪造微控制器的安全性
- https://www.usenix.org/conference/woot20/presentation/obermaier
- https://github.com/JohannesObermaier/f103-analysis
探索Ubiquiti UniFi Cloud Key Gen2 Plus:界定攻击面,为UniFi Protect和UniFi管理门户API设置调试,并查找未经身份验证的API漏洞
使用Cobalt Strike进行渗透测试:不太明显的功能
我的Safari 阅读模式下的黑客探险
通过AMSI和机器学习阻止Active Directory攻击和其他后渗透行为
Avoiding detection via DHCP options
20200827
[漏洞]
微软拒绝修复的usosvc服务中的两个稳定的堆地址泄漏漏洞
Pulse Secure SSL VPN中的RCE漏洞(CVE-2020-8218)
hide.me VPN Windows客户端特权升级漏洞
[恶意代码]
MassLogger示例执行链中使用的加载程序之一ReZer0v4
2020年第2季度威胁态势报告
朝鲜APT组织BeagleBoyz对银行发动的攻击
[工具]
ezEmu:通过各种执行技术测试对手的行为,有点像“蓝色团队的进攻性框架”,没有任联网/ C2功能,只专注于创建本地测试遥测
DefendTheFlag:通过Azure资源管理器(ARM)和所需的状态配置(DSC)从零开始构建实验室,快速开始测试微软的安全产品
VolExp:类似于Process Explorer/Hacker,可以访问内存转储,可以作为Volatility插件工作
LazyGhidra:Ghidra插件
PCAP-ATTACK:PCAP捕获映射到相关的攻击策略
[技术]
C++内存损坏:2种C ++特定的漏洞利用技术,Part1
Fuzzing Linux内核(x86)入口代码
- https://blogs.oracle.com/linux/fuzzing-the-linux-kernel-x86-entry-code%2c-part-1-of-3
- https://blogs.oracle.com/linux/fuzzing-the-linux-kernel-x86-entry-code%2c-part-2-of-3
一个从加固的Docker容器中逃逸的故事
SIEM:使用Splunk记录监视实验室设置
DMV :1 Vulnhub Walkthrough
防御规避:利用NTFS文件系统的备用数据流数据结构
了解有关结构感知的模糊测试并查找JSON漏洞
Dredd的自动检测规则分析
在.NET Core Web中实现AntiXssMiddleware
通过MongoDB对象ID预测进行IDOR
NMap端口扫描初学者指南
Google CTF - 2020 Writeup
20200826
[漏洞]
对IE的JS引擎UAF漏洞的分析(CVE-2020-1380)
利用Windows系统的任意文件/目录删除漏洞获取NT AUTHORITY\SYSTEM权限
CVE-2020-10611:在Triangle MicroWorks SCADA数据网关上实现代码执行
Akamai的企业应用程序访问(EAA)客户端中的漏洞,该漏洞允许攻击者实现提权和RCE(CVE-2019-18847)
[恶意代码]
与朝鲜联系的APT组织正在将重点转移到针对加密货币和金融垂直行业
[工具]
gdb_2_root:GDB脚本,添加在没有符号的情况下调试内核的有用命令
DVS:DCOM漏洞扫描器,利用DCOM实现横向渗透
aws-recon:一个多线程的AWS库存收集工具
PwnXSS:漏洞(XSS)扫描器利用
Tweettioc-Splunk-App:Tweettioc Splunk App
[技术]
Intel管理引擎漏洞利用,Part3:USB劫持(INTEL-SA-00086)
- https://kakaroto.ca/2020/08/exploiting-intels-management-engine-part-3-usb-hijacking-intel-sa-00086/
为编程语言编写测试用例生成器
使用伪造的VPN检查Android - http流量
- https://- httptoolkit.tech/blog/inspecting-android-- http
建立SIEM:将ELK,Wazuh HIDS和Elastalert结合起来以获得最佳性能
PowerSHell日志记录:混淆和某些新的(ISH)绕过,Part1
绕过Windows Defender Credential Guard
TryHackMe: Overpass 2 — Hacked Walkthrough
为什么我们仍然无法和平浏览:网络浏览历史的独特性和可识别性
A Hands-On Introduction to Mandiant's Approach to OT Red Teaming
使用打印机协议攻击Windows计算机
20200825
[资讯]
Mitre发布的防御框架Shield
美国股票人寿保险公司National Western Life被REvil勒索软件入侵,攻击者获取656 GB机密数据
微软宣布Internet Explorer 11的退休时间表
[漏洞]
C编写的针对嵌入式的TLS1.3客户端wolfSSL可导致中间人攻击的漏洞(CVE-2020-24613)
2020年全球勒索软件攻击中使用的前四大漏洞
TeamViewer高危漏洞,可允许攻击者窃取密码(CVE-2020-13699)
[恶意代码]
RTF Royal Road释放了一个新的MFC后门,与Goblin Panda相关
银行木马QBot初始恶意文档中使用的新技术
揭开黑客雇佣军DeathStalker的面纱
移动平台广告欺诈软件Triada和xhelper预装在20万台廉价手机上
假冒的Malwarebytes安装文件投递基于XMRig的门罗币挖矿软件
[工具]
Red-EC2:在AWS上通过Ansible构建RedTeam基础设施
drovorub-hunt:以网络为基础,协助搜寻Drovorub恶意软件C&C
[技术]
Windows通过端口监视器实现驻留
结合使用Microsoft Graph API和Python来查找Office365邮箱中的恶意收件箱规则
XSS:算术运算符和可选链接,以绕过过滤器和Sanitization
在“下载”文件夹中执行“Python”命令可能导致代码执行
如何实现Office格式的Dropper
-
https://marcoramilli.com/2020/08/24/how-to-reverse-office-droppers-personal-notes/
-
httpOnly标志:保护Cookies免受XSS攻击
-
https://www.acunetix.com/blog/web-security-zone/- httponly-flag-protecting-cookies/
certutil – one more GUI lolbin
PC-3000闪存:如何从microSD卡恢复数据
- https://blog.acelaboratory.com/pc-3000-flash-circuit-board-and-msd-card-preparing-and-soldering.html
使用深度强化学习加持的WiFi攻击工具Pwnagotchi破解WiFi握手包
逆向Android平台的新冠追踪App
Python基础:使用Scapy构造数据包
使用Safari网络共享API窃取本地文件
在Azure中检测和锁定基于网络的恶意软件
20200824
[资讯]
世界上最大的在线图形资源网站之一Freepik数据泄露:黑客通过SQL注入窃取了830万条记录
[漏洞]
KaiOS预安装的移动应用程序中的多个HTML注入漏洞
HP电子商务平台X-Cart由文件写入导致未经身份验证RCE的漏洞
Apache Struts RCE漏洞CVE-2019-0230 PoC
滥用共享内存以获取施耐德电气Modbus串行驱动程序上的本地权限升级(CVE-2020-7523)
[恶意代码]
恶意程序包剖析
漏洞利用工具包的当前状态,Part2:Addressing ACG, XFG, CET, and VBS/HVCI
AWS Community AMI中发现嵌入的挖矿软件
远控BitRAT:最新的Copy-pasted恶意软件
[工具]
osw-fs-windows:Windows文件系统git历史
adbsploit:通过ADB开发和管理Android设备,Python编写
dropengine:Payload创建工具
DumpChromePasswords:PowerShell脚本,转储Chrome密码
idapm:IDA插件管理器,通过Github仓库管理IDA插件
scan-for-webcams:自动探测可公开访问的网络摄像头
SharpKatz:Porting of mimikatz sekurlsa::logonpasswords, sekurlsa::ekeys and lsadump::dcsync commands
wacker:对WPA3 AP执行在线字典攻击
[技术]
从照片逆向8086的算术/逻辑单元
如何调查网络钓鱼活动
HackTheBox Writeup: Magic
.NET Branca实现的ChaCha20-Poly1305算法一瞥
在AFL上对FFMpeg进行Fuzzing
对PHP7 Zend引擎的研究
子域枚举:过滤通配符域
使用KLEE进行符号执行:从安装到在开源软件中挖掘漏洞
每个Web开发者都需要知道的XSS知识
DIE:使用方面保留突变(aspect-preserving mutation) Fuzzing JavaScript引擎
Linux事件响应清单
使用Kubelet客户机攻击Kubernetes集群
[ExpDev] Vulnserver — Part 6
揭秘PHP中不安全的反序列化
谷歌Chrome中间人,Part1:定位SSL VMT
Exploit Development: Between a Rock and a (Xtended Flow) Guard Place: Examining XFG
漏洞赏金中如何更有效的利用Amass
滥用P2P网络入侵300万台摄像头
20200821
[资讯]
消费者信用报告机构Experian的南非分公司发生数据泄露事件,影响2400万南非人和793749个商业实体
[漏洞]
我是如何发现Horde Groupware Webmail应用程序的漏洞的,以及如何利用漏洞实现RCE
如何在谷歌托管的关系数据库服务Cloud SQL上释放Shell
IBM Db2共享内存漏洞(CVE-2020-4414)
macOS Mojave 10.14中远程登录(ssh)中的漏洞仍然存在
Cisco vWAAS for Cisco ENCS 5400-W系列和CSP 5000-W系列默认证书漏洞
[恶意代码]
Transparent Tribe: Evolution analysis, part 1
- https://securelist.com/transparent-tribe-part-1/98127/
- https://www.proofpoint.com/sites/default/files/proofpoint-operation-transparent-tribe-threat-insight-en.pdf
[工具]
reconspider:开源OSINT框架,用于扫描IP地址、邮件、网站和组织,从不同的源查找信息
Backdoorplz:使用win32api添加后门用户
DmaBackdoorHv:Hyper-V后门,它提供了一个接口,用于从来宾或主机分区检查虚拟机监控程序状态(VMCS,物理/虚拟内存,寄存器等)并执行VM逃逸攻击
bof_helper:Cobalt Strike引入了用于Beacon agent的Beacon Object File (BOF)的概念,此工具用于辅助创建BOF
[技术]
绕过Web框架Play Framework的CSRF防护
如何使用WEB代理窃取内部信息
2020年OSCP备考终极指南
Office 365邮件转发规则(以及其他邮件规则)
我是如何在不被邻居察觉的情况下破解其密码的
从奇虎360安全浏览器和Tor浏览器中提取密码
为什么扫描UDP端口如此重要,Part2
Kernel Panic: DEF CON 2020回顾
DHCP饥饿攻击:不用发出任何DHCP请求
WordPress用户管理终极指南
攻击Azure & Azure AD, Part II
Bypass Windows Defender Attack Surface Reduction
20200820
[资讯]
数据抓取公司Comparitech泄露了来自Instagram、TikTok和Youtube的2.35亿用户个人资料
[漏洞]
开源Concrete5 CMS RCE漏洞
The Confused Mailman: Sending SPF and DMARC passing mail as any Gmail or G Suite customer
Windows .Net Core SDK Elevation of Privilege
[恶意代码]
FritzFrog:一个复杂的针对SSH服务器的P2P僵尸网络
ELF恶意代码分析101,Part2:初始分析
US-CERT对朝鲜远控BLINDINGCAN发布的警告
[工具]
AtomVM:最小的Erlang VM,支持ErlangVM功能的子集,并且能够在非常小的系统(如MCU)上运行未修改的BEAM二进制文件
ail-yara-rules:用于AIL框架检测泄漏或信息公开的一组YARA规则
go-safeweb:用于在Go中编写secure-by-default - http服务器的库集合
ida-vscode-theme:用于IDA 7.x的仿VSCode黑色主题
scrape:从Pastebin和Github Gists中抓取感兴趣的文本文件,给定关键词,可以按关键词搜索或正则匹配搜索
Parth:自动扫描- http参数可能存在的风险
[技术]
SQL注入技术回顾
模板注入中MS文档的使用
使用Tracee自动发现恶意软件有效载荷执行
破解三星NFC芯片的固件
- https://www.youtube.com/watch?v=aLe-xW-Ws4c
- https://www.pentestpartners.com/security-blog/breaking-samsung-firmware-or-turning-your-s8-s9-s10-into-a-diy-proxmark/
针对Azure AD主机的“Pass The Certificate”攻击,并让您获得对远程计算机的访问权限
2020年上半年工控系统的威胁和漏洞报告
使用深度学习减少Side-Channel攻击面的攻击指南
如何检查网络钓鱼的成效
20200819
[资讯]
DopplePaymer勒索软件入侵了加拿大皇家军事学院(RMC),发布了大约1GB的泄露数据
纽约一家名为Cense的人工智能公司泄露了250万条包含敏感和机密数据的病历,其中包括个人身份信息(PII)和其他敏感信息,例如患者姓名、保险记录、医疗诊断和付款信息
[漏洞]
对私人项目发现的一个可以窃取数据的XSS漏洞
开源多平台通信应用Rocket.Chat XSS导致RCE(CVE-2020-15926)
CVE-2020-10029:GNU LIBC三角函数中的缓冲区溢出
发现和利用多人游戏引擎中的漏洞
[恶意代码]
黑客组织TeamTNT使用加密采矿蠕虫攻击AWS,收集AWS凭证并安装Monero加密矿工
Duri活动:广告软件通过HTML Smuggling投递
[工具]
mole:验性质的IDS,用Yara作为匹配引擎,并使用PF_RING进行高速数据包捕获
sinter:使用Swift编写的MacOS用户模式应用程序授权系统
redshell:交互式命令提示符,通过proxychains执行命令,并自动将它们记录在Cobalt Strike服务器上
centrifuge-toolkit:可视化和实证分析二进制文件中编码的信息
Kali Linux发布2020.3版
OpenRedireX:针对OpenRedirect问题的异步Fuzzer
[技术]
Linux内核运行时防护(LKRG)简介
Fun with header and forget password, with a twist
智能协议Hacking:Solidity for Penetration Testers
白盒演示,以及使用QBDI对目标进行检测和分析,以产生执行痕迹
逆向GTA V的特技跳跃系统
汇编语言教程
- https://www.techteaching.co.uk/posts/learning-assembly-language-a-helpful-guide-part-1
- https://www.techteaching.co.uk/posts/learning-assembly-language-a-helpful-guide-part-2
为什么需要扫描UDP端口
Windows事件响应清单
20200818
[资讯]
东南亚最大的钢板公司之一了Hoa Sen Group被Maze勒索软件入侵,攻击者发布了大约1.64 GB的泄露数据
阿拉伯工业有限责任公司被Maze勒索软件入侵,攻击者发布了大约1.8 GB的泄漏数据
- https://cybleinc.com/2020/08/17/maze-ransomware-operators-allegedly-targeted-arabian-industries-llc/
美国领先的应急响应恢复和重建公司Interstate Restoration被Maze勒索软件入侵,发布大约800 MB的泄露数据
微软的Control Flow Guard引入了Rust和LLVM编译器
[漏洞]
英国零售巨头Monsoon使用具有已知漏洞的Pulse Connect Secure VPN版本,可导致黑客窃取或勒索敏感的内部公司文件、客户数据等
WordPress Sell Photo插件的存储型XSS漏洞
GlueBall: The story of CVE-2020–1464
TinyMCE HTML文本编辑器的XSS漏洞
[工具]
NoVmp:适用于VMProtect x64 3.x的静态反虚拟化程序
urlbuster:Web目录模糊处理程序,用于查找现有和/或隐藏的文件或目录
vmpattack:VMP to VTIL lifter
spacesiren:一个AWS的honey token管理和警报系统
houndsploit:带GUI界面的Exploit-DB搜索引擎
ysomap:一个基于ysoserial的Java反序列化开发框架
Noctilucent:使用TLS 1.3逃避审查,绕过网络防御,并融入噪音
msticpy:微软的威胁情报安全工具
- https://github.com/microsoft/msticpy
- https://github.com/microsoft/msticnb
- https://medium.com/@msticmed/announcing-mstic-notebooklets-d32479bd07f
[技术]
使用POPAD小工具解决高度混淆的二进制文件
PE实施中的错误导致二进制Ninja和radare2中的部分映射不正确
使用白盒分析发现有趣的Java反序列化漏洞,Part1:JMS
Lin.Security: 1 Vulnhub Machine Walkthrough
自动从Github收集的PoC
Android渗透测试实验室搭建与实战
以一种不寻常的方式泄漏AWS元数据
WebAssembly二进制文件中可利用的漏洞的程度以及与本机代码的比较
FireWalker:一种绕过用户空间EDR Hooking的普遍新方法
- https://www.mdsec.co.uk/2020/08/firewalker-a-new-approach-to-generically-bypass-user-space-edr-hooking/
- https://github.com/mdsecactivebreach/firewalker
使用Echidna测试智能合约库
从Azure到本地AD的横向移动
Bug Bounty Tips #5
在11个月内对多达66,606次的蜜罐进行的未经请求的呼叫的首次大规模,纵向分析
关于测量和可视化Fuzzer性能
CobaltStrike资源收集
2020年年中数据泄露快速查看报告
如何通过Pass-the-PRT的攻击向云进行横向移动
20200817
[资讯]
美国烈酒和葡萄酒公司Brown-Forman被REvil勒索软件入侵,攻击者声称已窃取1TB的机密数据,并计划将最敏感的信息用于拍卖
迷宫勒索软件运营商已经在线泄漏了据称在最近的勒索软件攻击中从佳能窃取的未加密文件
[漏洞]
GOG Galaxy 客户端中的一个严重的本地特权升级漏洞
- https://www.positronsecurity.com/blog/2020-08-13-gog-galaxy_client-local-privilege-escalation_deuce/
Bludit Auth BF mitigation bypass exploit / PoC(CVE-2019-17240.)
[恶意代码]
XCSSER恶意软件:向Xcode项目中插入恶意代码,向Safari植入UXSS后门,利用2个0Day Exploit
超过600个组织受到Microsoft Office365网络钓鱼活动的攻击
脱壳恶意软件IcedID
[工具]
AutoGadgetFS:在不深入了解USB协议的情况下评估USB设备及其关联的主机/驱动程序/软件
hackium:nodejs库,扩展了puppeteer来控制Chromium,用于分析、自动化和操纵网站
ODBParser:在可公开访问的数据库中搜索个人隐私信息(PII)
TelemetrySourcerer:枚举和禁用AV/EDR常使用的遥测源(telemetry source)
awsreport:分析AWS资源的Python包
pantagrule:从超过8.4亿个泄露的密码中生成的hashcat规则
Phirautee:PowerShell编写的勒索软件,能窃取信息、保留数据以作为支付赎金的要挟,或永久加密/删除数据
SQLi-Query-Tampering:在Burp Intruder中扩展和添加自定义Payload生成器/处理器
xssmap:一款基于 Python3 开发用于检测 XSS 漏洞的工具
[技术]
使用Jupyter Notebooks做威胁狩猎,Part1:连接到Elasticsearch
Open Sesame:通过电子代码审查将Open Redirect升级为RCE
Stopping phishing campaigns with bash:how to poison phishing sites with fake data
Hacker101 CTF: Android Challenge Writeups
XSS漏洞利用
在Linux中使用Autospy取证浏览器
False2True, Match and Replace bug hunting — A cautionary tale
使用Windows调试器API解析内存转储,不需要硬编码偏移量和版本检查
隐藏PE导入项
武器化的虚假信息如何降低城市的电网
使用Ghidra逆向一个PWN挑战
HTB:Traceback
- https://t3chnocat.com/htb-traceback/
- https://rizemon.github.io/hackthebox/windows/lua/motd/2020/08/16/traceback-htb.html
在一次私人Bug Bounty中发现的问题
Crypto CTF 2020 Writeup
8086处理器如何在内部处理电源和时钟
逆向教程
介绍Windows NT的内核模式Payload:SassyKitdi:内核模式TCP套接字+ LSASS转储
bug bounty writeup列表
20200814
[漏洞]
亚马逊的Alexa虚拟助手中存在严重的安全漏洞, 可能使其容易受到多种恶意攻击
MMS漏洞利用,Part5:击败Android ASLR,获得RCE
"ENE Technology Inc" - vulnerable drivers global provider
CVE-2020–14979:EVGA Precision X1中的本地提权漏洞
[恶意代码]
先前未知的APT组织RedCurl的分析报告,重点关注企业间谍活动
APT组织CactusPete在针对东欧金融和军事组织的攻击中使用的最新Bisonal后门
俄罗斯情报局(GRU)使用以前未公开的Linux恶意软件工具集Drovorub进行间谍活动
[工具]
OpenJailbreak:开源的iOS 11 – 13越狱项目
Windows Graphics Device Interface (GDI+) fuzzer
dnsobserver:用Go语言编写的便捷DNS服务,可帮助检测多种类型的Blind漏洞
[技术]
Azure Sphere Internals - Overview
XSS全面指南
wget缓存投毒
我们如何从一个加密的zip文件中恢复了XXX,000比特币
Hacking学习资源终极列表
Swift在ARM64上的调用约定:Int/Bool
跨平台后渗透工具Mythic迎重大更新
- https://posts.specterops.io/a-change-of-mythic-proportions-21debeb03617
- https://github.com/its-a-feature/Mythic
Hack the Box Walkthrough — Forwardslash
Weaponizing Recon for Fun & Profit
开源工具扫描器Semgrep实用介绍
20200813
[资讯]
SANS研究所遭受了数据泄露,暴露了包含个人身份信息(PII)的28,000条用户记录
[漏洞]
QNX Slinger中隐藏的目录遍历漏洞
Windows Print Spooler提权漏洞PoC(CVE-2020-1337)
如何在Active Directory中滥用GenericWrite ACE配置错误以运行任意可执行文件
ReVoLTE攻击:利用LTE实现缺陷,恢复加密的VoLTE呼叫内容
在WordPress插件中狩猎SQL注入(SQLis)和跨站点请求伪造(CSRF)漏洞
microsoft.com和Nextcloud上的无密码WebAuthn中的PIN绕过
发现和分析Windows PhoneBook UAF漏洞(CVE-2020-1530)
[恶意代码]
PowerFall行动:攻击者使用的Internet Explorer和Windows 0Day漏洞
Android平台恶意代码收集
Dharma勒索软件攻击详细分析
银行木马DiamondFox家族的新成员DiamondFox Kettu
[工具]
DefensiveInjector:Shellcode注入器
- https://github.com/bats3c/DefensiveInjector
- https://labs.jumpsec.com/2020/08/11/defending-your-malware/
litewaf:简易的In-App WAF
vps-docker-for-pentest:用docker在谷歌云平台或Digital Ocean上创建用于渗透的VPS
Zolom:C#可执行文件,可以反射性地用于在未安装Python的系统上运行(嵌入的)Python代码
[技术]
Fuzzing sockets, part 2: FreeRDP
如何对安全工具进行基准测试:使用WebGoat的案例研究
将Splunk转换成漏洞扫描器
(权限不足时)导出Outlook私钥和解密基于S/MIME加密的电子邮件
如何利用最新的TLS检查解决方案中的安全功能进行隐秘的数据渗透
To the Brim at the Gates of Mordor Pt. 1
利用Windows电源管理API实现代码执行和检测规避
- https://github.com/am0nsec/vx/tree/master/Virus.Win64.DeusSomnum
- https://vxug.fakedoma.in/papers/VXUG/Exclusive/AbusingtheWindowsPowerManagementAPI.pdf
Google App Engine,Azure App Service在网络钓鱼活动中被滥用
20200812
[资讯]
研究人员发现了一个不安全的AWS S3存储桶,其中包含超过550万个文件,大小超过343GB,疑似属于项目管理软件公司InMotionNow
[漏洞]
通过逆向多个供应商的固件寻找新的BLE Exploit
Windows Print Spooler修补程序绕过可重新启用持久性后门:绕过CVE-2020-1048和修复该漏洞的新修补程序
细解释如何触发PrintDemon漏洞利用,并剖析如何发现新的0Day(CVE-2020-1337)
三星手机“查找我的手机” 软件包中存在多个漏洞,可能导致手机用户完全丢失数据(恢复出厂设置),以及实时位置跟踪、电话和短信检索、电话锁定、电话解锁等
CVE-2020-1337 Windows Privilege Escalation Exploit
[工具]
pyvirusshare:Python库,与VirusShare API v2交互
渗透测试工具收集
汇编语言、逆向、恶意代码分析的资源收集
Flask会话Cookie解码器/编码器
[技术]
使用Symlink攻击击败Secure Boot
滥用AWS连接跟踪
Hack the Box (HTB) machines walkthrough series — ServMon
Just another Null Byte Poison via Unicode variant (MuPDF mutool RCE)
渗透测试时使用端口转发访问内部计算机
Barbervisor:用英特尔VT-x开发快照Fuzzer的旅程
- https://blog.talosintelligence.com/2020/08/barbervisor.html
- https://github.com/Cisco-Talos/Barbervisor
检测访问令牌操纵
通过利用Windows公开的调试框架, 使用调试API在目标进程中调用任意.NET代码
20200811
[漏洞]
vBulletin远程代码执行漏洞(CVE-2019-16759)的补丁不足以阻止漏洞利用,演示如何绕过补丁
作者如何发现并帮助Google 修补Chrome浏览器中的零日漏洞的故事,该漏洞可能允许攻击者自Chrome 73(2019年3月)以来完全绕过CSP规则
UltraLoq智能锁的配置错误和其他安全问题,允许攻击者只用MAC地址即可远程开锁
TeamViewer严重漏洞CVE 2020-13699,远程攻击者可利用此漏洞窃取密码
CVE-2020-11518:通过爆破进入Active Directory环境
Ghostscript SAFER Sandbox Breakout (CVE-2020-15900)
[工具]
IRFuzz:使用Yara规则扫描文档归档或任意文件
VirtualDynamicAnalysis:基本的Android渗透测试环境,可以无需Root攻击Android App,或对App重打包
basic_mutator:基于honggfuzz的简易仿真器
Noctilucent:使用TLS 1.3逃避检查器,绕过网络防御并混入噪声
burpcollaborator-docker:使用LetsEncrypt通配符证书在Docker环境中安装Burp Collaborator Server,尽可能简化设置和维护服务器的过程
MsvpPasswordValidate.js:Hook MsvpPasswordValidate绕过认证&演示NTLM泄漏
[技术]
在受害者系统中隐藏artiface逃避检测的各种方法:隐藏文件和目录、隐藏系统用户、隐藏文件系统和NTFS文件属性
常见的Linux提权
2020年恶意Tor中继如何攻击Tor用户,Part1:一个神秘组织劫持了Tor出口节点以执行SSL剥离攻击
- https://medium.com/@nusenu/how-malicious-tor-relays-are-exploiting-users-in-2020-part-i-1097575c0cac
ASUSWRT URL Processing Stack Buffer Overflow
NPM生态系统的状态
安全存储器上的黑盒激光故障注入
初始访问经纪人的秘密生活
[其他]
2020年第2季度DDoS攻击报告
20200810
[漏洞]
高通公司的Snapdragon芯片上的400多个漏洞,对全球手机的安全构成威胁
(Pwn2Own 2020)利用6个漏洞组成的漏洞利用链,通过Safari攻击macOS内核
在梅赛德斯-奔驰E级轿车中发现的数十个漏洞
[恶意代码]
基于PowerShell的恶意软件”sLoad”中的随机代码生成
Water Nue网络钓鱼活动:针对C-Suite Office 365帐户的钓鱼活动
使用同形文字攻击的Card Skimmer
[工具]
radare2-python:与Radare2交互的Python脚本
IntelOwl:通过一个单独的API请求,以多种方式大规模地分析文件、域和ip
evine:交互式命令行网络爬虫
reconness:一个允许连续侦查(CR)的平台,可以在其中建立侦察工具(代理)的管道并根据计划或事件触发它
Obfuscator:Shellcode混淆工具
- https://github.com/3xpl01tc0d3r/Obfuscator
- https://3xpl01tc0d3r.blogspot.com/2020/08/introduction-to-obfuscator.html
[技术]
Latches inside:逆向工程Intel 8086的指令寄存器
逆向LYFT的乘车历史API以分析6年的乘车价值
Zoom安全漏洞挖掘与测试
RS:针对Redis SDK客户端的提案规范,该规范允许使用别名隐藏真实的Redis命令
在32位模式下用AFL Fuzzing Adobe的字体构建工具afdko
绕过Internet连接和复制粘贴限制,以渗透恶意数据
伪装成合法的ZigBee灯泡,利用在网桥中发现的漏洞,使用远程over-the-air ZigBee exploit渗透IP网络
对CPU prefetching攻击的根本原因的系统分析
无括号的XSS:违反严格的CSP政策
Hacking OAuth 2.0 For Beginners
用打印机协议入侵Windows电脑
20200807
[资讯]
Intel泄露了一个20GB的具有机密知识产权的文件夹,该文件夹由一个匿名消息来源发布,声称不久将要发布更多信息。许多文档的标题确实与泄露者发布的声称信息列表相关。
[漏洞]
TNAS设备的TerraMaster操作系统的漏洞可导致未经身份验证的的Root权限访问
Cisco SD-WAN vManage 19.2.2:从CSRF到远程代码执行
From Knowing Nothing to Knowing Something:BLE RCEs
Breaking Samsung’s Root of Trust:Exploiting Samsung S10 S-Boot
SecurEnvoy中的路径遍历漏洞会通过文件上传导致远程命令执行
Android漏洞,可以诱骗Android将短信显示为来自受害者手机上的任何联系人
[恶意代码]
(书)Mac平台恶意代码分析
如何防御黑客组织NSO Group的复杂间谍软件Pegasus
[工具]
浏览器检测与相应工具
- https://github.com/weaklayer/gateway
- https://github.com/weaklayer/sensor
- https://weaklayer.com/2020/06/28/Getting-Started/
ghidra_kernelcache:在Ghidra中逆向iOS Kernel Cache的辅助脚本
PowerShell武器库
Powershell ebserver:PowerShell实现的Web服务器,无需IIS,支持PowerShell命令执行、脚本执行、上传、下载等功能
PS2EXE-GUI:将PowerShell脚本转换为EXE文件
go_parser:用于解析GoLang二进制文件的IDAPython脚本
spybrowse:窃取指定浏览器的配置文件
FavFreak:执行基于favicon.ico的侦察
- https://github.com/devanshbatham/FavFreak
- https://medium.com/@Asm0d3us/weaponizing-favicon-ico-for-bugbounties-osint-and-what-not-ace3c214e139
[技术]
如何挖掘和利用盲RCE漏洞
Robots, Oracles and Protocols; Breaking Cryptography Through Information Leakage
对主刷新令牌( Primary Refresh Token)的进一步研究
Reversing the Root:识别在野使用的可被用的0Day
介绍JXA(JavaScript for Automation)对macOS Tradecraft开发的好处,重点介绍了一种众所周知的持久性方法和一些鲜为人知的JXA执行方法
Reverse Engineering Netgear's Auth to extend my Meural
通过攻击安全内核(Secure Kernel)绕过VSM
通过Cloud API横向移动和权限提升攻破任意GCP组织
Capture the flag: A walkthrough of SunCSR’s Sumo
实时检测虚假的4G基站
20200806
[资讯]
佳能遭受Maze勒索软件攻击,影响了许多服务,包括佳能的电子邮件、微软团队、美国网站以及其他内部应用程序。其云照片和视频存储服务的可疑中断,可能导致了10GB的用户丢失数据
俄罗斯黑客在黑客论坛上泄露了913个Pulse Secure VPN企业服务器机密信息,数据可免费下载,内容包括服务器的IP地址、固件版本、纯文本用户名和密码、本地用户及其各自的密码哈希列表、SSH密钥、VPN的会话cookie
[漏洞]
2020年ICS Pwn2Own上使用的Rockwell Studio 5000 Logix Designer 的漏洞利用链,从XXE到RCE
npm包express-fileupload存在严重漏洞,使攻击者能够在服务器上执行拒绝服务(DoS)攻击或获得完整的远程Shell访问权限。此npm包被下载700万次
[工具]
manticore-cli:威胁仿真客户端工具
xeca:创建用于攻击性目的的加密的PowerShell Payload,也可以从DLL文件创建位置独立的Shellcode
DLInjector:DLL注入器,依靠进程名注入,可以等待进程启动后再注入
Netenum:以被动的方式发现网络内的活跃主机
Ciphey:使用自然语言处理和人工智能以及一些常识的全自动解密工具
PurpleSharp:威胁模拟工具,该工具执行adversar技术,在受监视的Windows环境中生成attack telemetry
- https://github.com/mvelazc0/PurpleSharp
- https://medium.com/threat-hunters-forge/sharpen-your-simulation-game-part-1-introduction-85d785cda32c
spectre:Windows内核Rootkit,滥用合法的通信渠道来控制机器
[技术]
逆向Netflix Falcor API
深入了解集容器安全性扫描
理解Firefox中的Web安全检查,Part2
使用AST注入在两个众所周知的模板引擎中触发RCE
如何使用AWS创建无限旋转IP地址
实战使用IDA分析恶意代码
利用以太网电缆中的分组攻击来绕过防火墙和NAT
调试DLL的3种技术
什么是Web缓存投毒以及哪些行为可能导致Web缓存投毒漏洞
如何在Ubuntu 20.04上设置带漏洞的PostgreSQL环境,以及如何进行PostgreSQL渗透测试
Open Redirect完全指南
不良行为者可能会隐藏在Microsoft Teams更新程序流量中
Web缓存投毒的新途径
IDA逆向新手教程
20200805
[资讯]
美国在线食品订购和交付平台UberEats的用户记录在暗网泄露。泄露文件为9个TXT文件,其中包含UberEATS交付驱动程序、交付合作伙伴和客户的详细信息、579位UberEATS客户的登录凭据和100个交付驱动程序的详细信息。公开的记录包括诸如登录凭据、全名、联系电话、旅行详细信息、银行卡详细信息、帐户创建日期之类的信息。
[漏洞]
跨平台的Java应用程序Openfire管理控制台中的漏洞
TouchID的新功能中的漏洞,可使攻击者获取对iCloud帐户的未授权访问
CVE-2020-15654技术分析和Firefox“浏览器锁定”漏洞的历史记录
Wordpress插件Newsletter的反射XSS漏洞和PHP对象注入漏洞
[恶意代码]
OpBlueRaven: Unveiling Fin7/Carbanak - Part 1 : Tirion
2020年第2季度APT趋势报告
[工具]
link-lock:用于加密和解密URL的工具。用户访问加密的URL时,将提示他们输入密码。如果密码正确,Link Lock会检索原始URL,然后将其重定向到该URL。否则,将显示错误
Arcane:向iOS包植入后门
EnumerationList:用于子域名枚举的wordlist
Osintgram:针对Instagram的OSINT工具
[技术]
lldb自动追踪断点后的所有call
MMS漏洞利用,Part4:在最新的三星旗舰设备上完成远程零点击MMS攻击
快速解决在Windows环境中进行红队活动时可怕的两次跳跃问题
Hypervisor内存自省介绍
掩盖恶意内存伪像,Part3:绕过防御性扫描程序
Bug Bounty Tips #4
20200804
[资讯]
全球第七大轮胎制造商ApolloTires被Netwalker勒索软件攻击,攻击者泄露了ApolloTires的敏感数据,例如预算、用户、项目、库存数量、审计报告等
[漏洞]
一个完整的针对PlayStation4 6.70 - 6.72的“ipv6 uaf”内核漏洞利用
In-DRAM RowHammer缓解措施的秘密缺陷
SKYSEA活动监视器漏洞利用(CVE-2020-5617)
从5到0:VPN安全缺陷给具有远程OT人员的组织带来网络风险
[恶意代码]
McAfee的最新报告显示,Netwalker勒索软件在短短五个月内赚了2500万美元
恶意软件Dridex从word文档到目标接管的整个攻击链
[工具]
Mistica:将数据嵌入到应用程序层协议字段中,目的是为任意通信建立双向通道
[技术]
Unbricking a $2,000 Bike With a $10 Raspberry Pi
利用WebRTC中的漏洞实现Android Messenger利用,Part1
Apache Struts近10年的漏洞研究,Part3:漏洞利用
FIDLing with Decompilers
在移动应用程序上实施安全生物特征认证
渗透指南,Part5:揭露WAF并查找源
InCTF-2020 GoSQLv3 challenge writeup
[其他]
2020年数据泄露成本报告。报告显示:2020年,全球数据泄露的平均总成本为386万美元,比2019年的研究下降约1.5%
20200803
[资讯]
澳大利亚领先的老年护理私人提供商——瑞吉斯老年护理服务公司被Maze勒索软件攻击,泄露677M敏感和机密文件,包括客户的住宿和直接借记协议、各种俱乐部服务的登录凭据、员工培训和出勤记录文件、Regis Burnside盛大开业的RSVP列表等
[漏洞]
ClickOnce部署清单(Deployment Manifests)的hash-disclosure漏洞
macOS漏洞利用链:利用3个逻辑漏洞,从用户层到内核层,绕过内核的系统完整性保护
Grafana未授权Full-Read SSRF(CVE-2020-13379)
EternalBlueC:永恒之蓝工具包,包括MS17-010 Exploit,永恒之蓝漏洞检测器,DoublePulsar检测器和DoublePulsar Shellcode & DLL uploader
[恶意代码]
勒索软件WastedLocker技术分析
[工具]
BruteShark:网络分析工具,能对网络数据包执行深度处理和探查
SharpAppLocker:PowerShell脚本Get-AppLockerPolicy的C#版
festin:从域名中发现公开的S3 bucket,可以发现S3 bucket的漏洞
ariacloud:用于远程渗透测试的Docker容器
- https://github.com/iknowjason/ariacloud
- https://medium.com/bugbountywriteup/pentesting-in-the-clouds-introducing-ariacloud-58cb5cc1c50d
Kubei:一个灵活的Kubernetes运行时扫描器,提供精准的漏洞评估
ida-plugins:IDA插件,查找寄存器的交叉引用
cookie_dough:从Fuzzer内部观察和测量Fuzzer的行为,可用于比较Fuzzer,而不必担心它们具有不同的性能和覆盖定义
Convex:一组可独立部署到participant Azure环境中的CTF
Bug-Bounty-Toolz:可用于Bug Bounty的脚本收集
CWFF:创建用于Fuzzing的自定义wordlist
vulnerable-AD:创建带漏洞的Active Directory环境,可以在本地实验室中执行大多数针对Active Directory的攻击
[技术]
逆向Intel 8086里的加法器
Android APK逆向
使用Base64进行数据渗透
LCD和可视密码学带来的乐趣
针对SETUID Root Program的ARM堆栈溢出攻击教程
Windows进程注入: 命令行和环境变量
远程文件包含(RFI)完全指南
Apple的核心是PPL:打破XNU内核的内核
Aspnet_Compiler.exe的奇怪案例:使用aspnet_compiler.exe实现代码执行
逆向Starling Bank App,Part2:越狱和调试器检测,弱点和缓解措施
247CTF - The Secret Lock Writeup
使用签名驱动移除内核回调
Windows API Hooking与DLL注入
适用于测试人员和安全专业人员的最重要的Android渗透测试工具
面向黑客和安全专家的完整渗透测试和黑客工具列表
20200731
[漏洞]
介绍识别Tor Bridge网络流量的方法, 包括两个新的0day漏洞:一个用于检测obfs4,另一个用于检测meek
使用ShiftLeft Ocular在Cisco数据中心网络管理器(DCNM)中挖掘漏洞
[工具]
CAPA_JsonConver:将Capa工具导出的结果从.json格式转换为不同工具支持的其他格式
hvmi:Hypervisor内存自省工具, 能够在对运行在KVM和Xen上的Windows和Linux vm的性能影响最小的情况下提供实时保护
napoca:轻量级的type-1 hypervisor,通过提供对虚拟客户操作系统的CPU和内存资源的全面控制,为构建高级的以安全为重点的功能提供了坚实的基础
[技术]
一种新的iOS内核利用技术,该技术可将一个字节控制的堆溢出直接转换为任意物理地址的读/写原语,同时完全避开了当前的缓解措施,例如KASLR,PAC和zone_require
现实世界JS漏洞系列
Sunset: Midnight Vulnhub Walkthrough
在野发现0Day后的根本原因分析
KLEE符号执行引擎介绍
分析基于LLVM的混淆方式YANSOllvm
逆向iOS平台的App Starling Bank,Part1:混淆技术
关于“模态偏差(modulo bias)及其避免方法”的权威指南
渗透测试实验室配置:MS-SQL服务器安装与配置
Android InsecureBankv2 Walkthrough
- https://medium.com/bugbountywriteup/android-insecurebankv2-walkthrough-part-1-9e0788ba5552
- https://medium.com/bugbountywriteup/android-insecurebankv2-walkthrough-part-2-429b4ab4a60f
- https://medium.com/bugbountywriteup/android-insecurebankv2-walkthrough-part-3-2b3e5843fe91
Hack the Box (HTB) machines walkthrough series — Nest, part 1
在扫描子域时使用XAMPP和Burp Intruder查找有趣的行为和代码
Office 365网络钓鱼:滥用Google Ads绕过电子邮件过滤器
通过DLL劫持和伪造目录绕过UAC
[其他]
2020年第2季度威胁报告
20200730
[漏洞]
BootHole:GRUB2 bootloader漏洞,即便开启Secure Boot,在启动时也可以实现任意代码执行
Getting from 5 to 0: VPN Security Flaws Pose Cyber Risk to Organizations with Remote OT Personnel
MMS漏洞利用Part3:构造内存破坏原语
在流行的OkCupid约会应用程序上发现的漏洞
CVE-2020–9934: Bypassing TCC
[恶意代码]
2020年第2季度APT趋势报告
[工具]
Magma:用于测试Fuzzing框架的基准(Benchmark)
urldozer:URL操作库,提取路径、参数名称和/或值、域名、主机名等
timeless-timing-attacks:测试- http服务器是否有Timeless Timing Attack漏洞
unfurl:从URL中提取并可视化数据
[技术]
恶意代码逆向手册
离线解密用于内部密码管理的综合解决方案Thycotic Secret Server(TSS)
关于x86 / x64二进制反汇编的所有您想知道但都不敢问的内容,
破解Zoom私人会议密码
20200729
[资讯]
德国最大的私人多服务提供商Dussmann集团被Nefilim勒索软件攻击,攻击者共窃取了16,805个公司的文件,第一个文件大小约为15.7 GB,其中包括公司的索偿解决文件、强制抵押抵押文件、法律合同、合作和项目协议等
世界著名的化妆品品牌Avon因为错误配置的云数据库,导致7 GB以上的数据可被公开访问,包含公司网站和移动网站的API日志,这意味着数据泄露暴露了所有生产服务器信息,包括内部“ OAuth令牌”
总部位于以色列的营销视频创建网站Promo发生数据泄露,黑客在论坛上免费发布了包含2200万用户记录的数据库,包括140万个破解的密码
[漏洞]
绕过OSX TCC框架,无授权访问敏感的用户数据(CVE-2020-9934)
Google票务系统(Google-GUTS)中的授权绕过
盘古团队在MOSEC上演示了iOS中不可修复的Secure Enclave Processor(SEP)芯片漏洞
Kubernetes节点上网络组件kube-proxy的漏洞CVE-2020-8558,可能导致集群被接管
DELL服务器的iDRAC组件的路径遍历漏洞,可使远程攻击者接管服务器操作
Wordpress插件wpDiscuz修补了严重的任意文件上传漏洞
[恶意代码]
检测率很低的针对Docker服务器的恶意软件Doki
卡巴斯基声称,VHD勒索软件背后是朝鲜黑客Lazarus
[工具]
pe_tree:以树的形式查看PE文件的内容
intelspy:执行自动化网络侦察扫描
lightbulb-framework:用于审计WAF的框架
tiny_tracer_tag_to_cutter:将基于IntelPin的API追踪工具tiny_tracer输出的.tag文件导入到Cutter
TrustJack:Windows DLL劫持PoC
[技术]
抢注和其他针对开源依赖的攻击
使用BürtleinaBoard入侵IoT和RF设备
Web缓存投毒详解
使用Ghidra做逆向分析
- https://www.youtube.com/watch?v=d4Pgi5XML8E
- https://www.youtube.com/watch?v=uyWVztMHWtk
- https://www.youtube.com/watch?v=RFG5FuqY0CE
- https://www.youtube.com/watch?v=5QBXNF7FKxM
20200728
[资讯]
黑客从Git分析工具Waydev窃取了Github和Gitlab的OAuth令牌,进而能够访问Waydev公司客户的Github和Gitlab项目。
安卓银行木马Cerberus的源代码在暗网出售,售价10万美金
[漏洞]
使用一个”.terminal”文件实现流行macOS Apps的漏洞利用
[恶意代码]
Phobos勒索软件新变种来袭
APT组织Lazarus在针对macOS平台的攻击中使用的4个不同家族的恶意软件
Ensiko:一个有勒索软件功能的Webshell
逆向WooCommerce WordPress信用卡诈骗器(Swiper)
[工具]
sitedorks:用指定关键词搜索Google, Bing, Yahoo,Yandex等网站
[技术]
内存中解码Cobalt Strike Shellcode Beacon实现免杀
IDA反编译辅助脚本,FIDL介绍
渗透测试中Docker的使用
TryHackMe Overpass Writeup
利用Notarized Payloads和Sparkle实现初始访问
20200727
[资讯]
黑客组织ShinyHunters泄露了数字银行App Dave的750万用户记录,在暗网可免费下载
[漏洞]
挖掘VirtualBox的漏洞
[恶意代码]
Crimson远控恶意代码分析
OSCP考试报告模板,Markdown格式
Zero2Auto - CruLoader
[工具]
Search-API-plugin:用于API搜索的IDA插件
mailpl0it:监控exploit-db的主页,如果发现符合用户提供query的exploit,则通知用户
- https://github.com/bad-bit/mailpl0it SourceWolf:Response爬虫,在源码中寻找有趣的东西
- https://github.com/micha3lb3n/SourceWolf
autoenum:自动化服务枚举脚本
SpaceRunner:编译C#程序,使程序运行任意PowerShell脚本,而无需通过runspace启动PowerShell进程
[技术]
HTB:Cascade
使用android studio绕过客户端授权和泄露用户密码
使用Python进行基于信誉的检测
Espressif ESP32:使用EMFI绕过安全引导
How to create your own Russian bot army
DNS Rebinding, The treacherous attack it can be
在Google Home Mini上运行自定义代码(第1部分)
分析一个Meterpreter的Shellcode实例
20200724
[资讯]
FortressIQ推出世界上第一个基于学习和自适应计算机视觉的防火墙
[漏洞]
nmap脚本,扫描思科Adaptive Security Appliance和FTD软件中的未授权远程文件读取漏洞(cve-2020-3452)
- https://raw.githubusercontent.com/RootUp/PersonalStuff/master/- http-vuln-cve2020-3452.nse
(Pwn2Own)串联Rockwell FactoryTalk View SE的5个漏洞实现代码执行
Tor浏览器0Day
[恶意代码]
新发现的以挖矿为目的的僵尸网络Prometei
勒索软件WastedLocker,通过NTFS的备用数据流(ADS)隐藏
[工具]
lazybee:创建用于爆破攻击的独特的wordlist
cantordust:Ghidra插件,用于二进制可视化,允许人类利用其优越的视觉模式来识别二进制数据中的模式
DeimosC2:GoLang编写的C&C框架,用于后渗透
[技术]
漏洞赏金平台如何存储有关黑客的信息?
Timeless Timing Attacks: 利用并发性在远程连接上泄漏机密
基于内核状态的Fuzzer:一种LLVM方式
DJI GO 4 Android应用程序的隐私评估
SSRF资源收集
基于深度学习的行为信号融合,用于威胁检测
MMS漏洞利用,Part2:对Qmage Codec的有效Fuzzing
攻击MS Exchange Web接口
20200723
[资讯]
Google资助的配送服务Dunzo被攻击,泄露了11GB的数据,包括超过800万行的信息。数据泄露的确切日期尚不清楚,Dunzo也没有透露受影响用户的数量。信息字段包括:用户名、国家、设备、全名、秘密密钥、电子邮件地址、密码散列 、电话号码、令牌号码、加入日期、第一个/最后一个位置等
[漏洞]
AVAST SecureLine VPN任意文件创建漏洞
Citrix Workspace在SYSTEM账户下的远程命令执行漏洞(CVE-2020-8207)
Roundcube webmail App存储型XSS漏洞(CVE-2020-15562)
在使用推荐的浏览器扩展时,Azure AD个人帐户认证令牌可能泄露给恶意网站(CVE-2019-1172)
- https://clement.notin.org/blog/2020/07/22/cve-2019-1172-disclosure-of-azure-ad-personal-account-auth-token-to-malicious-websites-when-using-the-recommended-browser-extension-1/
- https://clement.notin.org/blog/2020/07/22/cve-2019-1172-disclosure-of-azure-ad-personal-account-auth-token-to-malicious-websites-when-using-the-recommended-browser-extension-2/
CVE-2020-6287-exploit
[恶意代码]
用户友好的加载器和加密程序,简化了入侵和恶意软件的投递
MATA恶意软件框架,模块化,针对多个平台
针对Maze勒索软件的深入研究
OilRig瞄准了中东电信组织,使用带有隐写术的新型C&C通道
[工具]
bddisasm:快速、轻量级的指令解码器,还包括一个专门检测类似shellcode代码行为的指令仿真器
ADB-Toolkit:Android设备测试工具
dazzleUP:检测Windows操作系统中由于配置错误和缺少更新而引起的提权漏洞
tugarecon:快速子域名枚举工具
fawkes:针对面部识别的隐私保护工具
avain:模块化框架,用于在基于IP的网络中做自动化漏洞分析
depthcharge:使用U-Boot bootloader对嵌入式平台进行安全研究和“越狱”的工具包
RustScan:快速查找开放端口,然后自动运行nmap扫描端口。将17分钟的nmap扫描缩短到19秒
[技术]
HTML注入完全指南
NMap网络映射介绍
横向渗透:服务
harbian-qa:基于状态的目标定向Fuzzing系统,基于syzkaller
使用Ghidra、Jupyter Notebook和Graphframes扩展Windows RPC方法调用其他函数的漏洞利用与分析
我是如何攻击到Telecom网络的,Part4:获取CDR、SS7应用和VLR的访问
解密DLINK专有固件映像
扩展Hex-Rays反编译器,支持Intel AVX指令
Ruby Sanitize <5.2.1中的HTML消毒(sanitization)绕过
20200722
[资讯]
美国的软件公司MacKiev因为ElasticSearch服务器错误配置,导致25GB的数据泄漏,大约有60,000用户受影响。泄漏的数据包括敏感的用户详细信息
研究人员偶然发现了五个电子学习网站,因为配置错误和不安全的服务器,泄露了将近100万用户(包括未成年人)的个人信息
英国服装品牌Regatta被NetWalker勒索软件攻击,攻击者发布了窃取数据的样例,其中包括供应商的银行详细信息、银行对帐单、公司的会计凭证、客户的详细信息等等
[漏洞]
IBM WebSphere应用程序服务器的2个漏洞,滥用Java远程协议实现RCE和信息泄露
[工具]
peniot:针对IoT设备的渗透工具
[技术]
逆向博世的FlexiDome摄像机固件
测试移动应用程序的SSL Pinning
Azure AD SSO中,主刷新令牌的滥用
[其他]
Crowdstrike发布的网络前线报告:从2019年事件响应和主动服务的前线获得的观察结果,以及对2020年至关重要的见解
20200721
[资讯]
阿根廷最大的互联网服务提供商之一遭到REVil勒索软件攻击,大约有18,000台计算机被感染,攻击者勒索750万美元赎金
[漏洞]
Fastjson:特殊的反序列化漏洞
从零开始编写iOS内核Exploit
针对SharePoint Server的攻击中滥用DataSet实现RCE
Mail.ru 的DOM XSS漏洞的故事
[恶意代码]
新发现的银行木马BlackRock
针对mac平台的伪装成加密货币交易软件的木马
[工具]
weizz-fuzzer:对结构化二进制格式的自动化灰盒Fuzzing
[技术]
GLibc 2.32中引入的Safe-Linking机制分析,以及绕过方式
自动重写Meterpreter的70万行代码库,实现免杀,Part2:如何手动隐藏二进制文件中的API导入,然后自动化对每个C/C++编写软件执行此过程
使用JavaScript检测虚拟机
使用IP对手机进行地理定位
评估为Windows内核启用SMAP的可行性
在macOS上进行低级别进程Hunting:了解复杂的父/子进程关系
证书透明度:鸟瞰图
Win10商店的wsreset.exe可以被利用删除主机上的任意文件,进而实现免杀
20200720
[资讯]
研究人员发现一个公开的数据库,其中包括7个声称不记录日志的VPN品牌的用户数据,涉及VPN品牌:UFO VPN, FAST VPN, Free VPN, Super VPN, Flash VPN, Secure VPN, 和Rabbit VPN,泄露数据共1.2TB
法国电信公司Orange确认遭受勒索软件攻击,泄露了20个企业客户的数据
[漏洞]
MMS漏洞利用,Part1:三星Qmage编解码器和远程攻击面介绍
Nexus Repository Manager 3 Java 注入漏洞分析(CVE-2018-16621)
PostMessage漏洞分析,Part2
PoC for CVE-2020-6287, CVE-2020-6286 (SAP RECON vulnerability)
AvertX IP摄像头发现的3个安全漏洞
[恶意代码]
macOS平台恶意软件ThiefQuest的新变种分析
僵尸网络Emotet沉寂5个月后重新开始活跃
[工具]
GLORYHook:Linux Hook框架:可以将2个二进制文件融合成1个
ProcMon-for-Linux:Linux版本的Process Monitor,追踪系统调用
revp:反向- http代理,支持Linux,Windows和macOS
saferwall:恶意代码分析平台
remote_system_forensics:基于- http的Python木马,用于远程系统取证和特权传输
- https://github.com/NimishMishra/networking/tree/master/remote_system_forensics
- https://medium.com/bugbountywriteup/python-- http-based-trojan-for-remote-system-forensics-and-privilege-transfer-ae128891b4de
pentest:Docker镜像,包括用于快速创建渗透环境的工具
t14m4t:自动化爆破攻击工具
klo-gba.js:Klonoa GBA游戏的逆向工具
Oralyzer:识别网站的开放重定向漏洞
Bramble:Hacking工具包
[技术]
glibc 2.32安全链接及其绕过概述
Intel 8086处理器的寄存器:从芯片到晶体管
逆向分析SanDisk高续航时间microSDXC卡
HTB:Sauna
- https://t3chnocat.com/htb-sauna/
- https://medium.com/@sif0/hack-the-box-sauna-write-up-w-covenant-c2-c2d71141c90b
HTB:Sizzle
How to make SUID Lua scripts not drop privileges
具有角色链管理功能的持久AWS访问
使用频率分析识别由计算机算法伪造的图像
Pwned-1: Vulnhub Walkthorugh
[ExpDev] Vulnserver
- https://medium.com/@bigb0ss/expdev-vulnserver-part-3-24859bd31c0a
- https://medium.com/bugbountywriteup/expdev-vulnserver-part-2-46de4dd7bdde
- https://medium.com/@bigb0ss/expdev-vulnserver-part-1-ba35b9e36478
BlackRose: 1 Vulnhub Walkthrough
路径遍历完全指南
探索MS-DOS存根
20200717
[资讯]
号称零日志的VPN公司UFO VPN,泄露了超过2000万用户日志
总部位于新奥尔良的在线人才招聘机构MyCastingFile.com泄露大约26万用户的个人数据
[漏洞]
Windows DNS DoS漏洞(SIGRed)Exploit
Windows服务器的容器逃逸漏洞
PHP编写的开源CMS MicroWeber的未经身份验证导致用户数据库泄露的漏洞(CVE-2020-13405)
测试Ripple20:仔细查看CVE-2020-11898和PoC脚本
[恶意代码]
Sodinikibi勒索软件分析
[工具]
PhishingKitTracker:用于取证和分析的钓鱼工具包集合
capa:自动化识别可执行文件的功能/能力
- https://github.com/fireeye/capa
- https://www.fireeye.com/blog/threat-research/2020/07/capa-automatically-identify-malware-capabilities.html
[技术]
二进制重写教程:反编译、转换和重链接
使用MapViewOfFile3 + NtSetInformationProcess实现更加隐蔽的进程注入
ActiveDirectory中的gpLink可以被恶意利用
SQL注入清单
使用Checkra1n和iOS BFU Triage脚本提取iOS完整文件系统,Part1:准备阶段
Cobalt Strike4.1中添加的特性BOF(Beacon Object File)的一些不太明显的限制
渗透测试中Azure文件共享的使用
使用Azure Pipelines验证我的Sysmon配置
QUIC-based UDP Transport for Secure Shell (SSH)
20200716
[资讯]
新西兰财产管理公司因为不安全的Amazon S3 bucket,泄露了30,000位用户的个人数据,包括护照、驾驶执照和年龄证明文件等
在线写作平台Wattpad的2.71亿个客户的用户记录可以在英语和俄语的黑客论坛免费获取
印尼在线商店Bhinneka的数据库在黑客论坛发布,包含126万帐户记录
[漏洞]
RemoteFX中的多个漏洞会影响AMD、英特尔芯片
V-SOL家庭路由器上的任意OS命令注入漏洞
[恶意代码]
Android平台勒索软件CryCryptor分析
[工具]
Sublist3r-Scrap:子域名爬取工具Sublist3r的fork版,支持每个页面的爬取
Z80Explorer:Zilog Z80网表级仿真器,能够运行Z80机器代码
access_parser:Python脚本,解析MS Access数据库文件
maskprocessor:高性能word生成器,可以为每个位置配置字符集
[技术]
在Win10上绕过LSA保护
- https://www.redcursor.com.au/blog/bypassing-lsa-protection-aka-protected-process-light-without-mimikatz-on-windows-10
- https://github.com/RedCursorSecurityConsulting/PPLKiller
将树莓派作为渗透测试植入物(Dropbox)
Git源码仓库渗透测试
Shaking secrets out of CircleCI builds - insecure configuration and the threat of malicious pull requests
在假冒思科设备中寻找后门
使用Frida分析一款国际象棋游戏
利用导入的库,绕过WAF
攻击检测基础:C&C与数据渗透
- https://labs.f-secure.com/blog/attack-detection-fundamentals-c2-and-exfiltration-lab-1/
- https://labs.f-secure.com/blog/attack-detection-fundamentals-c2-and-exfiltration-lab-2/
- https://labs.f-secure.com/blog/attack-detection-fundamentals-c2-and-exfiltration-lab-3/
20200715
[资讯]
黑客在暗网上出售1.42亿米高梅酒店客人的详细信息,攻击者声称是从泄露的网络安全公司Night Lion的数据中获取的,违规事件发生在2019年夏天
[漏洞]
Windows DNS服务器已存在17年之久的严重RCE漏洞(CVE-2020-1350)
Internet Explorer CVE-2019–1367漏洞利用
- https://blog.confiant.com/internet-explorer-cve-2019-1367-exploitation-part-2-8143242b5780
- https://blog.confiant.com/internet-explorer-cve-2019-1367-exploitation-part-3-a92d3011b38
Internet Explorer CVE-2019–1367漏洞发现在野利用
SAP NetWeaver AS Java中的严重漏洞(CVE-2020-6287)
Sophos XG - A Tale of the Unfortunate Re-engineering of an N-Day and the Lucky Find of a 0-Day
LibreHealth应用程序2.0.0版的5个高危漏洞
[恶意代码]
Android平台聊天应用Welcome Chat被用作间谍App,而且数据存储在可公开访问的服务器中
恶意代码Valak的新的攻击活动
[工具]
fuzzer:基于ptrace的fuzzer
padding-oracle-attacker:命令行工具和库,轻松执行padding oracle攻击,支持并发请求
[技术]
威胁狩猎中,使用Word2Vec识别异常
Windows热补丁机制介绍
将400英镑的BBC Micro(1981)变成40,000美元的光盘刻录机(1987)
数据取证,Part2:实时内存获取与分析
在已加入Azure AD的计算机上为浏览器SSO请求Azure AD Request Token
实战安全工程:有状态的检测
使用Excel中的”隐藏”宏进行社会工程
在Python Web App中如何防止HTML电子邮件注入
安全代码审查最佳实践
20200714
[资讯]
黑客声称从美国网络安全公司Night Lion Security盗窃了8200多个数据库,在暗网中公开了其花费三个月时间窃取大量数据的攻击细节,以及窃取数据库的完整列表
在线拍卖网站LiveAuctioneers泄露了340万条用户记录,攻击者在暗网出售泄露数据,包括用户的电子邮件地址、用户名、MD5哈希密码、名称、电话号码、地址、IP地址和社交媒体配置文件等。另外,卖方还说,其中有300万个帐户的密码已解密
[漏洞]
V-SOL OLT中发现多个漏洞
[恶意代码]
基于Python编写的恶意代码逐渐增多
IRC蠕虫分析,最后一部分
[工具]
FinDOM-XSS:快速查找潜在的基于DOM的XSS漏洞
SqlClient:.NET编写的MSSQL客户端,可以通过beacon访问数据库数据
- https://github.com/FortyNorthSecurity/SqlClient
- https://fortynorthsecurity.com/blog/sql-client-post/
BurpSuite-Asset_History:Burp扩展,充当被动扫描器,提取scope中的域,从WayBackMachine识别它们的历史url,并在issues部分列出它们
- https://github.com/redhuntlabs/BurpSuite-Asset_History
- https://redhuntlabs.com/blog/asset-history-burp-extension.html
[技术]
DMV 1: VulnHub Capture the Flag (CTF) walkthrough
如何在图像文件中嵌入秘密数据
从NoSQL注入到服务端JavaScript注入
10分钟讲清楚DLL注入
Broken Authentication和会话管理的详尽指南
操作系统命令注入详尽指南
That loyal MySQL is a rogue one: a tale of a (partially) failed idea
探讨移动端WebView中使用<iframe>的安全问题,重点是差分上下文漏洞(Differential Context Vulnerabilities)的问题
Copy pasting the copy-paste adversary for ̶l̶u̶l̶z̶ science.
使用网络扫描数据和自动化进行外部检测
EDR逆向与绕过指南
PE加壳工具PEzor的设计与实现
密码管理器:可以使用浏览器的内置密码管理工具吗?
20200713
[资讯]
来往泰国和马来西亚的4500万游客的旅行记录在暗网出售
[漏洞]
理解TMUI RCE漏洞CVE-2020-5902的根本原因
多款主流Web浏览器都存在地址栏伪造漏洞
[恶意代码]
Remcos远控的宏Dropper分析
[工具]
procmon-parser:ProcessMonitor配置文件动态解析与生成,以及读取PML日志文件并转换为Python对象
hotwax:覆盖导向的二进制Fuzzer,基于Frida Stalker
Citadel:渗透测试脚本收集
subscraper:侦察工具,扫描javascript文件的子域,然后迭代所有托管在后续子域的javascript文件,枚举给定URL的子域列表
Agamotto:使用轻量级虚拟机检查点加速内核驱动程序的Fuzzing
sentinel-attack:在Azure Sentinel上快速部署基于Sysmon和MITRE ATT&CK的威胁狩猎系统
dorkScanner:A typical search engine dork scanner that scrapes search engines with queries that you provide in order to find vulnerable URLs.
viewgen:一个ViewState工具,能够使用泄露的验证密钥或web.config文件生成签名和加密的Payload
debotnet:控制Win10许多隐私相关的配置
SharpDllProxy:获取合法DLL的导出表,生成代理DLL的源码/模板,用于DLL代理加载
- https://github.com/Flangvik/SharpDllProxy
- https://redteaming.co.uk/2020/07/12/dll-proxy-loading-your-favorite-c-implant/
Windows平台二进制文件索引
[技术]
实战去除驱动程序的混淆
高级Windows恶意代码分析:获取内存工件
badWPAD攻击:利用暴雪战网客户端进行的(不急于邮件的)鱼叉式网络钓鱼攻击
如何避免暴露你的内部代理
云安全会议fwd:cloudsec 2020年会议视频列表
HTB:Book
使用AFL-Fuzz对FastCGI进行Fuzzing
克隆信用卡只需要一分钟:如何从EMV芯片和非接触式接口截获卡数据,并用于创建新的磁条卡
利用AMSI提供者实现驻留
paper_collection:与Fuzzing、二进制分析和漏洞开发相关的论文收集
文件系统MiniFilter Hooking
Impacket的使用与检测
我如何使用IDN Homograph 攻击更改受害者的密码
使用Chrome Devtools 提升你的Hacking技巧
20200710
[资讯]
印度健康保险公司Religare泄露500万条个人记录
[漏洞]
Windows平台下Zoom客户端的RCE 0Day
Active Directory漏洞Top16
在unc0ver发布iOS 13.5越狱的4小时内,识别越狱使用的0Day
Windows cab文件导致的RCE漏洞(CVE-2020-1300)
Android MX Player 路径遍历漏洞可导致代码执行
威图(Rittal)制造商设备的多个严重漏洞
[恶意代码]
深入了解黑客组织Evilnum的运作及其使用的工具包
勒索软件Conti,有成为Ryuk继任者的迹象
Jocker恶意软件是如何再次混进谷歌商店的
[工具]
WordListGen:用于Fuzzing和爆破的Wordlist生成器
Netenum:以被动方式发现网络上的活跃主机
slicer:自动化apk recon过程
SierraTwo:基于Slack的反向Shell
[技术]
高级VBA宏:零命中绕过olevba静态分析
逆向DexGuard,Part3:代码虚拟化
通过Falcon的实时响应API自动化TrickBot的远程修复
配置Windows域以动态分析混淆的横向移动工具
Redirect auction
How to Hack Engineers: An “Unknown Knowledge Attack”
20200709
[资讯]
印度众筹平台Impact Guru发生数据泄露,攻击者在暗网出售50万用户记录
[漏洞]
在应用程序中使用唯一标识符可能导致的问题
LoRaWAN 1.0、1.1版中的漏洞和向后兼容性
Citrix ADC RCE漏洞CVE-2019-19781
IE11 UAF漏洞利用研究(CVE-2020-1062)
Bean Stalking: Growing Java beans into RCE
[恶意代码]
APT组织百科全书(436页pdf),数百个黑客组织的资料介绍
俄罗斯黑客组织Cosmic Lynx的崛起
NtCreateFile可以创建和访问使用”.”命名的目录,而CreateFile不行。基于此,可以向杀软隐藏目录
[工具]
sif:针对CS系统结构的socket注入Fuzzer
[技术]
从曝光到接管:150亿个被盗凭证允许帐户接管
DLL搜索路径劫持的武器化与一般发现方式
pokewalker(一款专为精灵宝可梦和灵魂银游戏设计的设备)逆向
Citrix漏洞挖掘历险记
An offensive guide to the Authorization Code grant
Windows进程注入:EM_GETHANDLE、WM_PASTE、EM_SETWORDBREAKPROC
From Web to Pwn:不带FFI::cdef 或 FFI::load的任意读/写
Fuzzing Windows API用于免杀
VBA恶意代码中EnhMetaFileBits和AddPicture的滥用
20200708
[资讯]
全球IT服务和解决方案提供商DXC Technology的子公司Xchanging,上周末受到勒索软件攻击
[漏洞]
Parity Substrate区块链框架FRAME运行时中一个简单漏洞,该漏洞使攻击者无需支付任何额外费用即可进行无限大的交易
Metasploit添加Spring云配置服务器路径遍历漏洞利用模块(cve-2020-5410)
- https://github.com/rapid7/metasploit-framework/blob/master/modules/auxiliary/scanner/- http/springcloud_directory_traversal.rb
BullGuard杀软的在线防护功能的多个漏洞
MIcrosoft-Word-Use-After-Free
PlayStation 4 UAF漏洞,可导致任意内核读写
CDATA OLT中发现多个漏洞
MikroTik RouterOS的3个内存崩溃漏洞和1个除零漏洞
[恶意代码]
谷歌商店发现的银行木马Cerberus
Lampion木马新版本在葡萄牙传播,VBS下载功能有改进
Try2Cry勒索软件,通过USB闪存驱动器进行传播
[工具]
leakdb:构建和部署自己的内部类似"Have I Been Pwned"的服务
Airshare:局域网内容共享工具。Python编写的命令行工具
[技术]
BattlEye客户端仿真:无需安装BattlEye即可在线玩任何受BattlEye保护的游戏
在无文件攻击中,攻击者如何使用LOLBins
如何编写用于CSRF攻击的网站
20200707
[漏洞]
Metasploit添加F5 BIG-IP TMUI路径遍历和文件上传RCE漏洞的模块(CVE-2020-5902)
F5 Big-IP CVE-2020-5902 exp
[恶意代码]
分析Android银行木马EventBot
漏洞利用工具包Purple Fox添加了两个针对Microsoft漏洞的利用程序
至少一年来,来自朝鲜的黑客一直在窃取美国和欧洲大型零售商客户的支付卡信息
针对asp.net网站的信用卡诈骗
智能手机广告软件研究报告
[工具]
NSE脚本,快速扫描F5 BIG-IP TMUI远程代码执行漏洞CVE-2020-5902(CVE-2020-0674/CVE-2019-1458)
- https://github.com/RootUp/PersonalStuff/blob/master/- http-vuln-cve2020-5902.nse
ssti-payloads:服务端模板注入的Payload
SNOWCRASH:Payload生成器,将指定Payload嵌入单独polyglot模板中,生成新的平台独立的Payload
delator:利用证书透明度日志挖掘子域名的工具
[技术]
使用Frida逆向Nike Run Club Android App
分析USB控制器的固件
通过机器学习使威胁情报自动化:从地下讨论和OSINT中提取基本概念
破解D-Link DIR3060固件加密:解密例程静态分析-第2.1部分
Web App的竞态条件漏洞
Windows系统可以用作间接命令执行的二进制文件收集
您所有的SPF都属于我们:通过全球范围的SPF挖掘来探索信任关系
Utilizing RPC Telemetry
本地文件包含(LFI)全面指南
滥用Shape Data,存储要在VBA中执行的命令
A Concurrency Cost Hierarchy
20200706
[资讯]
研究人员发现5个约会应用程序的数据库,因为配置错误可以公开访问。涉及数百万用户数据,包括敏感信息和机密信息,例如真实姓名,账单地址,电子邮件地址,电话号码,私人消息等
[漏洞]
BIG-IP TMUI(Traffic Management User Interface)RCE漏洞(CVE-2020-5902)
- https://support.f5.com/csp/article/K52145254?sf235665517=1
- https://github.com/jas502n/CVE-2020-5902/
一家数据中心的CORS错误配置导致账户接管和敏感数据泄露的漏洞
谷歌Chrome PDFium Javascript Regexp内存崩溃漏洞
在后台使用Moodle作为LMS的电子学习应用程序的SQL注入漏洞
[工具]
hackingtool:多合一Hacking工具
ShellGen:反向Shellcode生成器
VTIL-BinaryNinja:Binary Ninja插件,分析VTIL代码(虚拟化代码)
dyld-shared-cache-big-sur:修改了苹果的dyld项目,修正了从macOS Big Sur中提取dyld_shared_cache时的Objective-C信息,帮助Hopper生成可读的伪代码
ARMRef:ARM汇编参考手册,可安装在iOS, iPadOS, macOS系统
Leonidas:在云端进行自动化的攻击模拟,可使用YAML格式定义攻击者使用的TTP和关联的检测属性
GoGhost:高性能、轻量级、便携式、大规模SMBGhost扫描器
OnionIngestor:收集、抓取和监测洋葱网站,在Elasticsearch中索引收集的信息。可扩展
[技术]
加密软件Boxcryptor代码审计
JS引擎V8深入解析
Microsoft为消除Windows中未初始化的内核池内存漏洞所做的工作
恶意代码逆向,Part4:Windows Internals
使用VBScript与物理隔绝主机通信
- https://medium.com/@laughing_mantis/abusing-vba-for-air-gap-communications-4046c6b5b561
- https://gist.github.com/glinares/65e0b1a7ec8338f1cd807be22a33e87a
Windows中的硬件断点与异常
Linux 10年安全报告
在不使用Cookie的情况下,使用ETag追踪未登陆用户
HTB:ForwardSlash
DexGuard逆向,Part2:资产与代码加密
ATM Hacking历险记
使用递归神经网络检测Windows事件的安全性
20200703
[资讯]
总部位于拉斯维加斯的健身品牌V Shred,因为不安全的AWS S3 Bucket泄露了超过99,000名客户和培训师的个人身份信息。存储桶于5月14日发现,包含130万个文件,总计606GB数据,其中有3个csv文件,分别包含潜在客户生成列表、客户电子邮件列表和培训师列表。其他数据包括用户的一些敏感照片等
自2005年至今,美国学校共发生1,327次数据泄露,一共2,450万条记录
Maze勒索软件攻击了印度国家公路管理局(NHAI),在暗网发布了泄露数据的5%,主要是敏感的公司运营文件,例如公司的员工名单、NHAI前董事长的护照副本、NHAI雇员的受养家庭成员的详细信息、NHAI内部审计报告等等。不过,NHAI对外发布公告成,在发生攻击时由于及时关闭了邮件服务器,所以并没有发生数据泄露。
[漏洞]
思科小型企业路由器Web管理界面的XSS漏洞(CVE-2020-3431)
Mozilla Firefox URL mPath信息泄露漏洞
Apache流行的远程桌面网关Apache Guacamole中的严重漏洞
macOS安装程序本地根权限升级(CVE-2020-9817)
Zimbra上的SSRF漏洞导致以明文形式转储所有凭据
Windows Telemetry服务提权漏洞
Telia路由器的多个漏洞可导致运行任意代码和获取Root权限
[恶意代码]
针对工控系统的EKANS勒索软件
Thanos勒索软件的功能更新,添加RIPlace免杀技术等
[工具]
KITT-Lite:Python编写的渗透框架
bof:在Visual Studio中构建Cobalt Strike BOF2的模板项目
SpoolSystem:Cobalt Strike的CAN脚本,使用Print Spooler命名管道模拟技术获取SYSTEM权限
[技术]
DDoS解释:分布式拒绝服务攻击正变得越来越普遍和强大
PANGOLIN:增量混合模糊测试与多面体路径抽象
通过Miasm学习符号执行
检测.NET Core滥用自定义垃圾回收器的逃逸行为
使用Azure Sentinel检测横向移动
拦截并挽回价值5,000美元的网络钓鱼密码
滥用谷歌地图API密钥
S3 Bucket的访问控制配置错误导致的严重漏洞
深入解析三星TrustZone,Part3
Windows平台的LOLBin添加新成员desktopimgdownldr.exe,可以作为certutil的备选,用于下载任意文件
通过XSS窃取邮件对话,mail.ru和myMail iOS应用程序中的联系人的故事
20200702
[资讯]
Maze勒索软件最新受害者施乐公司,攻击者对其文件加密并勒索赎金。施乐公司在《财富》 500强榜单中排名第347位
[漏洞]
Palo Alto Global Protect客户端的authentication_cookie值允许处于MiTM位置的攻击者劫持会话,并获得对VPN网络的访问
重新审视一个影响Citrix NetScaler / ADC的远程执行代码漏洞(CVE-2019-19781)
macOS隐私保护绕过
DisplayLink USB图形软件任意文件写入漏洞可导致特权提升
[恶意代码]
通过盗版传播的新Mac勒索软件
TrickBot恶意软件现在检查屏幕分辨率以逃避分析
Alina恶意软件正在使用DNS隧道来窃取支付卡数据
[工具]
detection-rules:Elastic安全检测引擎的规则
- https://github.com/elastic/detection-rules
- https://www.elastic.co/blog/elastic-security-opens-public-detection-rules-repo
speedlify:持续地测量站点的性能
basecrack:可以解码所有字母数字基编码方案的Python脚本
C&C框架SharpC2的CoreAgentModule模块介绍
GhostShell:能够绕过杀软、虚拟机、沙箱的恶意代码
ida-cmake:CMake编译脚本一个Python脚本,用于轻松编译用于Windows、macOS和Linux的C++ IDA插件
efiXplorer:IDA插件,用于UEFI固件分析和逆向自动化
degoogle:搜索谷歌并直接提取结果。跳过所有的点击链接和其他概略
[技术]
渗透测试中在Kali Linux上使用PowerShell
逆向Cellebrite的通用取证设备(UFED),挖掘漏洞
银行的网络情报评估清单
恢复旧的AMSI绕过技术
嵌入式系统安全与TrustZone
对Android通信库Ok- http在重定向到第三方域期间保留身份验证标头行为的讨论
Mobile IoT modules vulnerable to FOTA updates backdooring at scale
防御源自Tor的恶意网络活动
Find more bugs by detecting failure better: An introduction to SanitizerProcessMonitorAgent
20200701
[漏洞]
VPN SDK (anchorFree)一个SYSTEM级别的代码执行漏洞(CVE-2020-12828)
一个Envoy堆漏洞的利用
libalias中的一个漏洞同时存在于VirtualBox和FreeBSD中(CVE-2020-7454)
[恶意代码]
新发现的针对macOS平台的勒索软件OSX.EvilQuest
[工具]
- http Toolkit工具包,可以拦截/查看所有Android - http(S)流量,模拟终端或整个服务器,重写、重定向或注入错误
- https://- httptoolkit.tech/android
kube-bench:检查Kubernetes部署是否遵守了CIS Kubernetes基准中定义的安全最佳实践
SponsorMonitor:监控Github Sponsors,并自动将他们添加/删除到Github组织团队
puff:Simple clientside vulnerability fuzzer, powered by puppeteer.
[技术]
绕过CrowdStrike端点检测和响应
SAP日志与Splunk SIEM如何集成
如何在SSH连接中使用FIDO2 USB身份验证密钥
使用pe-afl对LNK文件格式进行模糊测试
使用Meltdown泄漏某些特定的内核数据,并破坏最新的Windows版本KASLR,尽管引入了KVA Shadow机制来缓解Meltdown
- https://labs.bluefrostsecurity.de/blog/2020/06/30/meltdown-reloaded-breaking-windows-kaslr/
- https://github.com/bluefrostsecurity/Meltdown-KVA-Shadow-Leak
Android11中的系统加固
自动化发现Windows DLL劫持
Ghidra逆向教程
对IoT设备的- httpS流量进行中间人攻击的3种方式
- https://labs.bishopfox.com/tech-blog/breaking-- https-in-the-iot
对npm生态系统的担忧
20200630
[漏洞]
SMBleedingGhost Writeup Part III: From Remote Read (SMBleed) to RCE
CVE-2020-2021 PAN-OS:SAML认证绕过
OCS库存NG v2.7 RCE漏洞(CVE-2020-14947)
从PartitionAlloc利用到沙箱逃逸的旅程:Chromium Fullchain-0CTF 2020
[恶意代码]
全球高级持续性威胁(APT)2020年中报告(奇安信)
macOS平台的恶意软件Dropper投递VindInstaller广告软件
Java平台远控Ratty&Adwind投递Jar的一些有趣策略
.ics日历附件中的网络钓鱼链接
macOS平台广告软件mm-install-macos变种
过去4年层多次曝光的黑客组织PROMETHIUM,正在扩大其覆盖范围,并尝试在多个国家/地区感染新目标
[工具]
Pwdb-Public:从10亿互联网泄露凭据里提取的数据
Xeexe-TopAntivirusEvasion:免杀工具,使用自定义key编译免杀的Payload,支持顶级杀软免杀
browsertunnel:使用DNS协议从浏览器中窃取数据
hackerone_wordlist:使用HackerOne bug bounty平台上公开的报告编制的wordlist
一些国外大厂的IP地址范围列表
Go4aRun:在GoLang种执行Shellcode,支持Shellcode加密、进程注入、block dll和父进程伪造
Assemblyline:大规模自动化恶意代码分析平台(由加拿大网络安全中心开发,此前托管在Bitbucket,现迁移到Github)
[技术]
MCUXpresso SDK教程:在OKdo E1板上使用I2C驱动程序
禁用TLS 1.0和TLS 1.1
使用Azure Sentinel搜索数据中的异常会话
XACML的基本介绍
20200629
[资讯]
美国明尼苏达州最大的报纸Star Tribune的230万挑用户记录在暗网出售,包括以下字段:用户名和密码、电子邮件地址、名字、实际地址、电话号码、性别
印度尼西亚金融服务提供商Kreditplus的超过89万客户记录在暗网出售,出售数据包括以下字段:名字、电子邮件地址、密码、现在/实际地址、电话号码、工作数据、公司资料、家庭数据
[漏洞]
GeoVision监视设备和指纹扫描仪中的多个漏洞
Oracle VirtualBox VHWA Use-After-Free Privilege Escalation Vulnerability
[恶意代码]
隐藏在Docker容器镜像中的挖矿软件,从Docker Hub累积下载超过33万次
[工具]
Espionage:网络数据包嗅探与拦截,可实现ARP欺骗等
BSF:僵尸网络仿真框架,提供一个离散的模拟环境来实现和扩展点对点僵尸网络,调整他们的设置,并允许防御者评估监控和对策。
Max:用一套简单的工具使BloodHound最大化
OSSEM:开源安全事件元数据,社区主导的项目,主要关注来自不同数据源和操作系统的安全事件日志的文档化和标准化
tigma:在JS环境中加载、解析和验证Sigma规则的库
clr-meterpreter:在CLR上实现的Meterpreter
pencode:辅助创建Payload编码链
checkm8-a5:checkm8 port for S5L8940X/S5L8942X/S5L8945X
[技术]
利用DVD播放器Hacking PlayStation 2
- https://cturt.github.io/freedvdboot.html
- https://github.com/CTurt/FreeDVDBoot
- https://www.youtube.com/watch?v=ez0y-hz3VuM
结合BeEF实现meterpreter漏洞利用链,可以绕过杀软/AMSI
Die shrink: How Intel scaled down the 8086 processor
Sys:在浏览器代码中发现漏洞的静态/符号化工具
APC系列:KiUserApcDispatcher与Wow64
滥用Windows电源管理API
试图使用DNS MX记录来映射全球电子邮件安全提供商全景
使用Angle Grinder分析Apache日志
不用Cookie进行服务器端追踪
- https://marvinblum.de/blog/server-side-tracking-without-cookies-in-go-OxdzmGZ1Bl
- https://github.com/emvi/pirsch
与浏览器安全有关的一切
- https://medium.com/bugbountywriteup/almost-everything-about-browser-security-for-beginners-part-1-85e4dae5ca04
- https://medium.com/bugbountywriteup/almost-everything-about-browser-security-for-beginners-part2-a16f8592ab49
20200628
[资讯]
2020年开源安全状态报告。该报告阐明了开源软件的当前安全状况,并反映了开源安全问题,程序包和容器映像中漏洞的趋势,并研究了维护者和组织在保护软件方面所采用的做法
美国商业咨询公司Frost&Sullivan遭受数据泄露,攻击者在黑客论坛上出售其数据库。数据库包含大约6,000个客户记录和6,146条员工记录,员工数据包括包括名字和姓氏、登录名、电子邮件地址和哈希密码,客户数据包括客户名称、电子邮件地址、公司联系方式、是否保密以及其他数据
黑客组织Anonymous Brazil声称本月早些时候获取了包括总统贾尔·博尔索纳罗在内的高级政府官员的个人详细信息,以及超过20万名军人和政府官员的数据。调查显示,为了获取信息,仅在南里奥格兰德州,就有90多个机构遭到袭击
[漏洞]
Docker Desktop本地提权漏洞PoC(CVE-2020-10665)
赛门铁克端点保护中的任意文件移动漏洞利用(CVE-2020-5825)
Inductive Automation Ignition (Ignition) SCADA产品漏洞,串联3个漏洞实现RCE
JSON RSA to HMAC and None Algorithm Vulnerability POC
使用EWS错误配置访问电子邮件收件箱和转储全局地址列表,最终使用未注册到MFA的AD帐户的故事
自定义Ysoserial Payloads实现Java反序列化漏洞利用
NETGEAR R6700v3路由器固件UPNP daemon的栈溢出漏洞
- https://github.com/pedrib/PoC/blob/master/advisories/Pwn2Own/Tokyo_2019/tokyo_drift/tokyo_drift.md
- https://www.zerodayinitiative.com/blog/2020/6/24/zdi-20-709-heap-overflow-in-the-netgear-nighthawk-r6700-router
一种对PostgreSQL数据库实现远程代码执行的通用技术
针对Windows LNK RCE漏洞的微补丁(CVE-2020-1299)
[恶意代码]
混淆的VBS脚本,释放Ursnif,Qakbot和Dridex木马Zloader
Magnitude EK漏洞利用工具包过去一年内的进化
XORDDoS和Kaiji僵尸网络针对暴露的Docker服务器
Lucifer:混合Cryptojacking和DDoS功能的恶意软件,具备针对Windows主机的各种攻击手段
勒索软件CryCryptor,伪装成加拿大官方的新冠追踪应用App,通过两个网站分发给加拿大的Android用户
对于恶意软件Glupteba的详尽调查
从2019年1月至2020年1月底,摩洛哥记者遭受利用NSO Group的工具进行的网络注入攻击
Docker Hub存在植入挖矿软件的恶意镜像,被下载超过200万次
针对PHP的僵尸网络DarkCrewBot
Web skimmer隐藏在EXIF元数据中,窃取的信用卡数据以图片方式返回
US Local Government Services Targeted by New Magecart Credit Card Skimming Attack
[工具]
HawkScan:针对网站的信息收集和侦察工具
DeepBinDiff:二进制Diff工具
pDiff:对pcap进行一些基本的差异分析,并提供对未知协议的深入了解
cs-rdll-ipc-example:示例程序,在Cobalt Strike中使用命名管道实现的IPC和ReflectiveDlls
EagleShell:提高渗透体验的高质量脚本
behave:浏览器扩展,监控访问的网页是否在执行一些恶意操作
grap:输入模式和二进制文件,使用基于Casptone的反汇编工具获取二进制文件的控制流图,然后与模式匹配
approxis-groundtruth:在调试符号的帮助下生成二进制的ground truth映射
Cloudtopolis:在谷歌云Shell平台上安装并使用Hashtopolis,免费破解hash
[技术]
利用Windows快捷方式文件,以零接触的方式下载并启动网络连接
一个严重的错误:1970年代的Intel 8271磁盘芯片吞噬了我的数据!
使用ModSecurity & ELK进行持续安全监控
One Token to leak them all : The story of a $8000 NPM_TOKEN
执行Active Directory安全检查
在可以控制环境变量时,如何使用各种脚本语言的解释器执行任意命令
使用LeakLooker进行进攻性泄漏搜寻
- https://www.offensiveosint.io/offensive-osint-so1e07-offensive-leak-hunt-with-leaklooker/
- https://github.com/woj-ciech/LeakLooker-X
漏洞赏金Tips,Part1
GitRoot: 1 Vulnhub Walkthrough
HTB入门
HackTheBox Writeup: PlayerTwo
使用IDA Pro导出的假调试符号修复Windbg破损的栈跟踪记录
在Firefox中禁用剪贴板事件覆盖
逆向分析中动态二进制插桩工具Intel Pin的使用
- https://www.youtube.com/playlist?list=PLKwUZp9HwWoDXHo51cWvYz1GRlM4dI5F2
- https://github.com/shsirk/proctracer
IoT Hacking笔记:使用绑定挂载临时修改只读文件
Shellcode:使用转义序列更快编码Null字节
Hack the Box — DevOops Write-up
将.NET程序集注入到非托管进程
破解D-Link DIR3060固件加密
Weak bits floppy disc protection: an alternate origins story on 8-bit
20200624
[资讯]
总部位于印度古尔冈的印度企业集团IndiaBulls Group遭受CLOP勒索软件入侵,攻击者泄漏了从公司偷来的数据的样本,并威胁说如果受害者不支付赎金,将在24小时内释放整个转储。当前的数据泄漏包括该公司与银行高度敏感的文件的快照,例如帐户交易明细,凭证,发送给银行经理的信等等。
微软正式发布Linux版的Microsoft Defender ATP(高级威胁防护),支持六个最常见的Linux服务器发行版的最新版本 s
[漏洞]
在2020年1月ZDI的Pwn2Own Miami 2020比赛中使用的Java漏洞利用链
趋势科技密码管理器的DLL劫持漏洞(CVE-2020–8469)
[恶意代码]
WastedLocker:由Evil Corp Group开发的新勒索软件变种
Sodinokibi勒索软件,扫描受害者的网络以获取信用卡或PoS软件
谷歌商店发现的47个广告App,下载量超过1500万
[工具]
hmmcookies:使用快捷文件从Firefox, Chrome, Opera获取cookies(绕过UAC)
spoolsystem:使用Print Spooler命名管道伪造技巧,获取SYSTEM权限,无需创建新进程或跨进程shellcode注入
frida-boot:使用Firda的二进制插桩工作间
XPEViewer:PE文件查看/编辑工具
[技术]
使用icebox查看Windows内存
使用Psalm检测PHP安全漏洞
滥用.NET Core的垃圾收集器实现免杀
- https://pentestlaboratories.com/2020/06/23/abusing-net-core-application-whitelisting/
- https://www.contextis.com/en/blog/bring-your-own-.net-core-garbage-collector
- https://github.com/am0nsec/MCGC
20200623
[资讯]
BlueLeaks:一个名为DDoSecrets的组织发布了269 GB的数据转储,其中包含来自200多个警察部门的24年记录 s
在线MMO游戏Stalker Online被黑客入侵,攻击者在黑客论坛上出售了120万条用户记录,包括玩家的用户名、密码、电子邮件地址、电话号码和IP地址
[漏洞]
Bitdefender杀软漏洞,可导致任何网站都可以使用当前用户的特权在用户的系统上执行任意代码。无需任何用户交互,支持任何浏览器,无论安装了什么浏览器扩展(CVE-2020-8102)
[恶意代码]
对TrickBot早期攻击报告的扩展:Cobalt Strike攻击服务器
利用RDP爆破传播的勒索软件Snatch
Web skimming with Google Analytics
IndigoDrop:高度模块化的Dropper,以军事主题做诱饵,传播Cobalt Strike Beacon
Dridex: the secret in a PostMessage()
[工具]
unicorn-ppc:用Power-PC架构扩展Unicorn引擎
CorsMe:GoLang编写的CORS错误配置扫描器
[技术]
逆向Snapchat,Part2:反混淆
Android App逆向
Windows中的DLL劫持
简要回顾BusyBox未修复的漏洞(CVE-2018-1000500)和漏洞组件BusyBox Wget
如何设置Mutual TLS
[其他]
逆向分析终极资源列表
20200622
[资讯]
印度尼西亚23万多名新冠患者记录在暗网出售
[漏洞]
使用静态分析工具检查了2,000个npm模块的安全性弱点和漏洞,发现的一些常见问题:硬编码的secret、未经验证的令牌等
IBM最近在其Maximo资产管理解决方案中修复了一个高危漏洞,该漏洞可能会促进对公司网络的攻击
CVE-2017-5123 PoC:本地提权,绕过SMEP/SMAP。无KASLR
使用一个小的文件系统漏洞,崩溃VMware Guests
Windows Defender提权漏洞(CVE-2020-1170)
[恶意代码]
窃密软件NitroHack通过修改Discord账户进行传播
Payload将自身编码为ASCII字符,伪装成错误日志来进行隐藏
研究发现,使用Golang编写的针对SSH的机器人越来越多
[工具]
exynos-usbdl:Exynos BootROM的无符号代码加载程序
- https://github.com/frederic/exynos-usbdl
- https://fredericb.info/2020/06/exynos-usbdl-unsigned-code-loader-for-exynos-bootrom.html
Talon:一个密码猜测工具,针对Windows Active Directory环境中的Kerberos和LDAP服务
- https://github.com/optiv/Talon
- https://www.optiv.com/explore-optiv-insights/blog/digging-your-talons-new-take-password-guessing
autocrack:Responder中捕获Hash之后,立刻将Hash发送到hashcat进行破解
- https://github.com/pry0cc/autocrack
- https://0x00sec.org/t/autocrack-a-responder-to-hashcat-queue-with-notifications/21843
Macrome:Excel宏文档读写工具
DroidTracker:生成Android App的脚本,实时追踪目标的位置
[技术]
破解BattlEye的数据包加密
使用Impacket滥用Kerberos
逆向并比较两个Game Boy音频放大器芯片
Hyper-V memory internals. EXO partition memory access
恶意软件 (Loki, Nanocore, Phobos)如何在没有管理员权限的清空下挂载恶意ISO文件
- https://vxug.fakedoma.in/papers/VXUG/Exclusive/WeaponizingWindowsVirtualization.pdf
- https://vxug.fakedoma.in/papers/VXUG/Exclusive/WeaponizingWindowsVirtualizationCode.txt
调试软件断点和硬件断点解释
利用全球蜜罐网络检测有针对性的ICS攻击
ZH3R0 CTF — Challenge Writeups
使用Python进行基于信誉(Reputation)的检测
HackTheBox Writeup: Servmon
针对渗透测试和漏洞赏金的侦察指南
自动重写Meterpreter的70万行代码库,实现免杀
入侵星巴克并访问近1亿客户记录
使用Scapy构造数据包的艺术
Trace Together Token: Teardown and Design Overview
20200619
[资讯]
德国的配送服务Foodora泄露727,000多名客户的信息,这些客户来自14个欧洲国家(包括法国,西班牙,芬兰,意大利和奥地利)。据称,该数据在2019年遭到破坏,并且大多数暴露信息都可以追溯到2016年。
[恶意代码]
黑客组织Cobalt的攻击策略和攻击工具的更新
移动端银行木马Ginp改变其针对性策略,专注于攻击土耳其
黑客组织CHIMBORAZO在攻击中将网站与验证码结合使用,避免自动化分析
APT-C-08基于AndroidRAT开发的远控BitterRAT的发展历史,以及是如何通过谷歌商店进行投递的
深入挖掘InvisiMole用于隐藏的武器库
银行木马IcedID近期的攻击行动分析
[工具]
tsunami-security-scanner:通用网络安全扫描器,带有可扩展的插件系统,用于检测安全漏洞
- https://github.com/google/tsunami-security-scanner
- https://opensource.googleblog.com/2020/06/tsunami-extensible-network-scanning.html
FuzzGen:在给定环境中对指定的库进行全系统分析,推断库的接口,并为该库生成Fuzzer
- https://github.com/HexHive/FuzzGen
- https://www.usenix.org/system/files/sec20fall_ispoglou_prepub.pdf
dankAlerts:Windows安全事件日志查看工具
shaggy-rogers:扫描blob文件查找敏感内容
[技术]
Frida初学者教程
诱导用户转账的鱼叉式网络钓鱼攻击
Snapchat逆向,Part1:混淆技术
对移动端银行App的漏洞与威胁调查
The Internet’s New Arms Dealers: Malicious Domain Registrars
20200618
[资讯]
社交媒体研究小组Graphika今天发布了一份长达120页的报告,揭露了俄罗斯代号为Secondary Infektion的组织,自2014年以来依靠虚假新闻报道、虚假泄密和伪造文件在欧洲和北美国家引发政治丑闻
[漏洞]
Win32k提权漏洞PoC(CVE-2020-1054)
数据可视化程序DigDash Enterprise的SSRF、内容注入和XSS漏洞
FF沙箱逃逸(CVE-2020-12388)
Java管理扩展(JMX)桥Jolokia的漏洞挖掘与利用
USB for Remote Desktop漏洞可使攻击者添加虚假设备
Microsoft SharePoint Server RCE漏洞(CVE-2020-1181)
[恶意代码]
.NET编写的恶意软件MassLogger
In(ter)ception行动:针对欧洲和中东的知名航空航天和军事公司的网络间谍活动
新的恶意软件家族AcidBox,复杂、稀有,可能是更大工具集的一部分,利用VirtualBox的合法驱动程序
多阶段的APT攻击,释放使用了Malleable C2特性的Cobalt Strike Beacon
[工具]
kubernetes-goat:带漏洞的Kubernetes Cluster
SecretFinder:在JavaScript文件中查找敏感数据,如apikey, accesstoken, authorizations, jwt等
symcc:基于编译器的高效符号执行
[技术]
Microsoft Defender高级威胁防护通过新的统一可扩展固件接口(UEFI)扫描程序将其保护功能扩展到固件级别
使用Frida进行Windows逆向
Metasploit Framework的RCE功能
使用Google Analytics(分析)绕过CSP窃取用户的私人数据
使用bcov可视化程序图
20200617
[资讯]
Ripple20漏洞:研究人员在Treck,Inc.开发的被广泛使用的低级TCP / IP软件库中发现了一系列零日漏洞,将这19个漏洞统称为Ripple20,影响亿万个设备(或更多)。其中包含多个远程执行代码漏洞,可以使远程攻击者完全控制目标设备,而无需任何用户交互。
营销公司Ariix的意大利分支机构Ariix Italia因为不安全的S3 Bucket泄露数据,包含 7,515个PDF和 25,895个JPG文件,包括身份证、国家电子身份证、健康保险卡、信用卡、销售代表注册合同等。
几个“另类约会”App共享同一个开发人员,数据存储在同一个AWS账户中,因为账户配置不安全,导致潜在的数以百万计的用户面临危险。数据总大小:845 GB
美国芯片制造商MaxLinear在5月24日发现了从4月中旬开始对其系统的未经授权的访问,6月10日向受影响的个人发送了数据泄露通知。6月15日,Maze勒索软件从据称失窃的超过1TB数据中泄漏了10.3GB的会计和财务信息。这些泄漏的信息可能包括个人身份(PII)和财务信息,例如“姓名,个人和公司电子邮件地址和个人邮寄地址,员工ID号,驾驶执照号,财务帐号,社会保险号,日期出生,工作地点,薪酬和福利信息,受抚养人和受雇日期。”
[漏洞]
SMBleedingGhost Writeup Part II:未授权内存读取,为RCE做准备
Composr CMS无需认证即可触发的RCE漏洞
Windows OLE整数溢出导致RCE漏洞的微补丁(CVE-2020-1281)
SOHO设备漏洞利用
Mimosa路由器提权和认证绕过漏洞
[恶意软件]
利用Apple的APSDaemon.exe,AnyToIso和CrystalBit软件中的DLL劫持漏洞来传播的挖矿软件
[工具]
fsociety:模块化渗透测试框架
evildll:生成用于DLL劫持的恶意DLL
Modality:Radare2插件,将angr的符号执行功能集成到Radare2
[技术]
Android 加固应用Hook方式-Frida
逆向Exynos BootROM USB栈
iOS上拦截Flutter流量
云渗透清单
[其他]
美国参议院两党今天发表的一份报告称,美国联邦通信委员会和其他美国机构未能适当监管在美国运营的**电信公司
20200616
[资讯]
据南非星期日时报报道,2018年一名南非银行员工在一张纸上打印了36位的主密钥,随后在2019年3月至12月期间使用万能钥匙进行了超过25,000起欺诈性交易,从客户余额中窃取了超过320万美元。银行现在必须用主密钥替换所有生成的客户卡,此操作将花费超过5800万美元
[漏洞]
威胁向量:GTP:LTE和5G网络漏洞
Privilege escalation in Partners Portal to Admin access
exploit:利用efivar_ssdt入口点将acpi表注入到Ubuntu Bionic 18.04内核中,其中efivar_ssdt不受内核锁定的保护。 结果是,随后可以将未签名的内核驱动程序加载到启用了安全启动的系统中,而无需对模块进行签名
攻击FreeIPA:Part IV: CVE-2020–10747
一个Webroot类型混淆漏洞的利用
[恶意代码]
IRC僵尸网络逆向,Part2:用x64dbg和IDA PRO分析内存结构
[工具]
RTSPhuzz:针对RTSP服务器的Fuzzer。基于Boofuzz框架
[技术]
使用函数Hook和DLL注入绕过AMSI
漏洞赏金方法论, V4
帐户管理工具Gsuite中的SMTP注入
Mr. Robot -TryHackMe- CTF Writeup
Another "Fappening" on the Horizon?
Heresy's Gate:动态生成和执行ntoskrnl.exe未导出的内核模式syscall存根的通用方法
- https://zerosum0x0.blogspot.com/2020/06/heresys-gate-kernel-zwntdll-scraping.html
- https://github.com/zerosum0x0/heresy
从三星Galaxy S7转储Exynos 8890 bootROM
使用Frida逆向的教程
在Linux系统上执行Kerberoasting和Pass the Ticket攻击
Fast-Google-Dorks-Scan:使用Google Dorks枚举Web页面
NahamCon 2020 CTF Writeup
20200615
[资讯]
研究人员开发并演示了一种新颖的旁道攻击技术,通过观察屋中挂着的灯泡(可从窗户看到),并测量其发出的光量,来恢复房间中的秘密对话
[漏洞]
D-Link修复家用路由器的6个严重漏洞
OOB to RCE:Hobbes函数解释器的漏洞利用
Windows10隐私设置错误导致的提权漏洞
UPnP设备CallStranger漏洞检测器(CVE-2020-12695)
[恶意代码]
在any.run找到真正的恶意软件,分析其整个初始阶段
针对葡萄牙语用户的窃密软件TroyStealer
意大利公司CloudEyE将其二进制加密器出售给黑客组织,获得了超过500,000美元的收入
Black Kingdom勒索软件
[工具]
fa:固件分析:轻松执行代码探索、符号搜索和其他功能
KatroLogger:针对Linux系统的键盘记录器
Shodanfy.py:使用Shodan获取指定IP地址的端口、漏洞、信息和Banner等
evilpdf:在pdf文件中嵌入可执行文件
URLCADIZ:生成可用于社工攻击的隐藏URL
[技术]
PE解析与绕过AV/EDR的API Hook
HTB:Monteverde Walkthrough
- https://www.hackingarticles.in/hack-the-box-monteverde-walkthrough/
- https://t3chnocat.com/htb-monteverde/
凭据转储:域缓存凭据
绕过CSRF保护来执行成功的CSRF攻击,借助客户端验证绕过,通过更改密码来执行完全帐户接管
Python winappdbg逆向系列教程
APT29攻击链中的步骤19,使用反射加载到内存中的SDELETE工具执行文件的秘密删除,但是在红队操作期间反复导致流程崩溃
网络安全公司的威胁报告系统地低估了对公民社会的威胁
使用Sojobo和B2R2二进制分析框架去除ADVobfuscator混淆(C++)
如何创建注册机
实战X64汇编与C++
通过DNS进行威胁狩猎
逆向Comtech AHA363 PCIe Gzip加速器板
20200612
[资讯]
财富500强保险控股公司Genworth Financial披露,未经授权的第三方使用泄露的登录凭据访问了保险代理的在线帐户后,发生了数据泄露。攻击者可以访问包含以下某些信息的在线文档:姓名,地址,年龄,性别,出生日期,财务信息,社会保险号和签名
[漏洞]
最近的iOS内核漏洞调查
GTP协议中的漏洞可能允许从几乎任何地方对蜂窝网络进行DoS,欺诈和数据盗窃攻击
Cmd Hijack - a command/argument confusion with path traversal in cmd.exe
Windows Link RCE漏洞(CVE-2020-1299)
ARM MbedOS USB大容量存储驱动内存崩溃漏洞
[恶意代码]
黑客组织Gamaredon在最近的攻击中频繁使用Microsoft Office、Outlook Payload
[工具]
Atlas:根据返回的状态码,建议可绕过WAF/IDS/IPS的sqlmap tampers
COMRunner:简易COM服务器,提供了一个运行Shellcode的组件
api_palette:IDA API代码搜索与补全
abyss:IDAPython脚本,对反编译输出进行过滤、强化显示等
noia:一个基于web的工具,简化浏览Android应用程序沙箱的过程,直接预览SQLite数据库、图像等
SwiftBelt:macOS系统枚举工具
zelos:全面的二进制仿真和插桩平台
jvm-dump-proxy:在JNI级别转储JVM类的代理DLL
[技术]
区块链上的恶意软件
受保护的平台上复活JTAG/SWD接口
处理高级威胁
通过/proc/pid/root滥用对挂载命名空间的访问
CTF:EVM walkthrough
利用Windows版Facebook Messenger的漏洞实现驻留
ECDSA(椭圆曲线数字签名算法): Handle with Care
使用Python收集Linux主机上的信息
- https://en.ogunal.com/data-collection-with-python-on-linux-system/
- https://github.com/omergunal/Simple-Live-Data-Collection
U2F可以防止受害者和Duo服务器之间的MITM攻击,但不能防止受害者和应用程序之间的MITM攻击
编写简易的TCP / UDP端口扫描器
Win10 VEH转储
[其他]
Hooking相关资源收集,全平台
20200611
[资讯]
日本游戏巨头任天堂已确认,自4月初以来,黑客已突破300,000个帐户,财务数据并未泄露
医疗保健提供商巴比伦报告数据泄露,其GP视频应用程序的“咨询重播”部分可以查看其他人与医生、治疗师或其他健康专家交谈的视频
骗子在Youtube上冒充SpaceX的Elon Musk,成功诈骗15万美元的比特币
[漏洞]
OLE VARIANT marshaling整数溢出漏洞可导致堆溢出,进一步触发RCE和提权
[恶意代码]
RagnarLocker勒索软件
Lockbit勒索软件,通过RDP爆破传播
勒索软件Thanos,使用RIPlace技术绕过杀软防护
[工具]
SecureScaner:基于nmap的扫描脚本
ApkAnalyser:一键提取安卓应用中可能存在的敏感信息
printf-tac-toe:A c implementation of tic-tac-toe in a single call to printf
bcov:静态插桩x86-64 ELF二进制文件,无需编译器支持,实现二进制级别的代码覆盖分析
Infosec-Alfred:跨平台网络爬虫,自动爬取安全相关信息
- https://github.com/0xsha/InfoSec-Alfred
- https://0xsha.io/posts/the-art-of-automation-creating-your-own-alfred
serpentine:Windows平台远控,使用RESTful服务器做C&C
[技术]
使用WinDBG调试内核的清单
理解Firefox是如何实现Web安全基础的,Part1
从动态控制流中挖掘输入语法
介绍卡巴斯基推出的依靠代码相似性的威胁归因引擎:KTAE,Part1
程序集“包装”:一种反-反汇编技术
针对神经网络的能量延迟攻击
Pwn2Win 2020 - Hardware Trojan write-up
逆向Android平台加固方案DexGuard(ProGuard的商业版)
20200610
[资讯]
针对Intel CPU的CacheOut和SGAxe攻击
针对Intel CPU的CrossTalk攻击
在数十亿个UPNP设备中发现的CallStranger漏洞可用于泄露数据(即使您具有适当的DLP /边界安全手段)或扫描您的网络,甚至导致您的网络参与DDoS攻击
黑客在暗网出售从印度国防承包商BEML窃取的敏感数据,包括多个BEML的电子邮件对话、客户的详细记录、多个办公室间的备忘录、货运发票和其他文档
日本汽车制造商本田已经证实受到网络攻击,影响了其部分业务,包括日本以外的生产系统
[漏洞]
遗留LVFS S3 bucket接管和CVE-2020-10759 fwupd签名验证绕过
内核内存远程泄露漏洞SMBleed,与SMBGhost漏洞组合使用,可实现RCE
GKE Kubelet TLS引导程序提权简介
RoyalTS SSH隧道认证绕过[CVE-2020-13872]
滥用Windows组策略接管Windows系统(CVE-2020-1317)
[恶意代码]
黑客组织TA410,在针对美国公用事业部门的攻击中使用新的名为FlowCloud的恶意软件家族
揭秘黑客组织Dark Basin,在过去七年的时间里受雇主委托攻击了全球数千名记者、团体和政治人物
黑客正在攻击一家德国跨国公司的高层管理人员,该公司受德国政府委托采购个人防护设备(PPE),攻击者试图窃取100多位高级主管的用户凭证
[工具]
kerbrute:kerberos爆破脚本,基于impacket
ntlm_theft:生成多种类型的可以窃取NTLMv2 hash的Payload
- https://github.com/Greenwolf/ntlm_theft
- https://medium.com/greenwolf-security/ntlm-theft-a-file-payload-generator-for-forced-ntlm-hash-disclosure-2d5f1fe5b964
urlcrazy:生成并测试域名的拼写错误和变体,以检测和执行域名拼写抢注、URL劫持、网络钓鱼和企业间谍活动
[技术]
实战针对Windows平台的渗透测试框架Evil-Winrm
**在线投票系统的安全性分析
滥用Windows Telemetry实现驻留
在Google Colab上运行hashcat,支持会话备份和恢复
骗子正在优化SEO结果以吸引受害者
20200609
[漏洞]
TLS 1.3会话恢复工作不需要主密钥,可导致MITM(CVE-2020-13777)
XSS导致数据库凭证泄露与数据库访问
使用honggfuzz挖掘到的VLC双重释放漏洞(CVE-2019-12874)
印度政府为实现“数字印度” 提供的在线服务Digilocker存在一个漏洞,可导致绕过密码访问用户钱包中存储的敏感信息
Apache Kylin 3.0.1命令注入漏洞
[工具]
hacker-container:Docker容器,包括所有的用于hacking Kubernetes Clusters的工具和命令
- https://github.com/madhuakula/hacker-container
- https://blog.madhuakula.com/hacker-container-for-kubernetes-security-assessments-7d1522e96073
Adaz:在Azure中自动部署可定制的Active Directory labs
- https://github.com/christophetd/Adaz
- https://blog.christophetd.fr/automating-the-provisioning-of-active-directory-labs-in-azure/
WindowsVulnScan:基于主机的漏洞扫描工具
FrameScan:一款python3编写的简易的cms漏洞检测框架
SpoofWeb:一键部署- httpS钓鱼站
VpsEnvInstall:一键部署VPS渗透环境
tangalanga:Zoom会议扫描工具
[技术]
使用SharpChisel进行内网穿透
- https://medium.com/@shantanukhande/red-team-using-sharpchisel-to-exfil-internal-network-e1b07ed9b49
- https://github.com/shantanu561993/SharpChisel
使用HoneyDB、Suricata和Azure Sentinel分析蜜罐数据并提供有用的见解
漏洞利用练习:Protostar | Format 3
理解证书锁定(Certificate pinning)
HTB:Nest
系统性构建安全的系统
域驻留:DC Shadow攻击
逆向联想电脑UEFI密码管理
[其他]
CORS one liner command exploiter
- https://github.com/kleiton0x00/CORS-one-liner
- https://medium.com/bugbountywriteup/cors-one-liner-command-exploiter-88c06903cca0
20200608
[资讯]
美国的学生贷款公司被发现一个可公开访问的AWS S3存储库,包括贷款支持人员与消费者之间5万5千个通话记录,和25000多个PDF(其中许多是收入证明的扫描件或照片)
印度视频点播巨头ZEE5已被黑客入侵,攻击者扬言要在网络犯罪地下市场上出售窃取数据库,其中包括超过150GB的实时数据以及该网站的源代码(Bitbucket)
VT圣安东尼奥航空航天公司的系统被Maze勒索软件入侵,攻击者声称已窃取了1.5 TB的未加密文件,并向VT SAA索要赎金
[漏洞]
通过更改- http响应进行简单的垂直特权升级
- https://medium.com/bugbountywriteup/from-3-99-to-1-650-usd-part-i-simple-vertical-privilege-escalation-by-changing-- http-response-2fd8ebb7f67b
SWARCO制造的交通信号灯控制器中的一个关键漏洞,可能已被攻击者用来破坏交通信号灯
Facebook上的另一个图像删除漏洞
Weblogic Vuln POC EXP cve-2020-2551 cve-2020-2555 cve-2020-2883
[恶意代码]
谷歌商店发现的Barcode Reader Apps,使用新的广告欺诈技术
谷歌商店发现新的广告欺诈App Tekya
- https://blog.trendmicro.com/trendlabs-security-intelligence/new-tekya-ad-fraud-found-on-google-play/
一个VBS样本的检测分析环境的点
Java编写的跨平台勒索软件Tycoon
[工具]
git-scanner:在漏洞赏金/渗透测试中,扫描目标网站的公开可访问的.git存储库,并转储.git存储库的内容
JSshell:JavaScript编写的反向Shell,用于XSS远程利用,或查找盲XSS
astsu:使用scapy开发的网络扫描工具
jshole:JavaScript漏洞组件扫描器,基于RetireJS
recox:用于Web侦察的Shell脚本
idacode:在VSCode中执行和调试IDA脚本
ShellcodeLoader:将shellcode用rsa加密并动态编译exe,自带几种反沙箱技术
[技术]
编写简易的多态引擎
源码分析101
通过取证技术,挖掘红队活动
域驻留:AdminSDHolder
对Solidity编译器solc进行模糊测试
Kubernetes审计
20200605
[资讯]
总部位于美国新泽西州的商业服务公司Conduent遭受Maze勒索软件攻击,攻击者窃取了未加密的文件和加密的设备。为了证明攻击的真实性,攻击者发布了价值1GB的文件,各种财务电子表格、客户审计、发票、佣金对帐单和其他杂项文档
[漏洞]
Cyblesoft的Thinfinity VirtualUI Web应用程序中发现了两个漏洞,分别为路径遍历和- http标头注入,可以利用执行XSS有效负载
- https://labs.nettitude.com/blog/cve-2019-16384-85-cyblesoft-thinfinity-virtualui-path-traversal-- http-header-injection/
Apache Tomcat反序列化导致RCE漏洞(Apache Tomcat RCE)
When it’s not only about a Kubernetes CVE…
谷歌云平台OS Login提权
[恶意代码]
朝鲜背景APT组织Higaisa在攻击中使用快捷方式文件
GoLang编写的恶意软件Stealthworker,对Web服务和平台进行爆破
[工具]
GitMonitor:Github扫描系统,可以根据规则查找泄露的敏感信息
shannon-dbg:Shannon基带调试器
TinyInst:轻量级DBI库
[技术]
理解与滥用Access Token
- https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962
- https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa
在几分钟内使用Terraform模块在AWS上设置SSH堡垒
使用Unicorn仿真框架分析Shellcode的方法
Be careful what you request for
二进制数据隐藏在VB6执行文件中
[其他]
Game Hacking资源收集
20200604
[资讯]
Android手机现神奇漏洞:将特定图片设置为三星手机的壁纸,可导致手机崩溃。此漏洞需更新固件才能解决
旧金山员工退休系统(SFERS)遭受了数据泄露,包含大约74,000个SFERS成员的信息
[漏洞]
视频软件Zoom发现2个新漏洞,可导致代码执行
SAP的Sybase Adaptive Server Enterprise软件存在严重漏洞,可导致数据库被完全接管
十大漏洞:内部基础架构渗透测试
[恶意代码]
Magecart live, again ! (not for long ?)
黑客组织Cycldek最新活动和操作方式
挖矿软件Kinsing
macOS平台后门TinyTim(基于开源Unix后门Tiny SHell的改版)
[工具]
DynamicKernelShellcode:演示x64内核Shellcode如何动态查找和使用内核(从ntoskrnl导出的)API
SuperDllHijack:一种通用Dll劫持技术,不再需要手工导出Dll的函数接口了
C2concealer:命令行工具,随机生成Cobalt Strike使用的C2 malleable profiles
SharpC2:.NET编写的C&C框架
安全相关的Python和Bash脚本收集
shad0w:一个后渗透框架,用于在严密监控的环境下隐秘操作
[技术]
JavaScript字符串串联反混淆
Android渗透环境配置
20200603
[资讯]
西班牙在线学习平台8Belts,因AWS S3 Storage Bucket配置错误导致超过10万用户私人详细信息被泄露
美国国家铁路旅客公司(Amtrak)披露了一项数据泄露事件,泄露发生在4月16日晚上。该公司没有透露有多少个帐户被盗
[漏洞]
LG手机漏洞,影响过去7年内出售的Android智能手机,可导致冷启动攻击(CVE-2020-12753)
IP-in-IP隧道协议中的漏洞可被利用来进行DoS攻击并绕过安全控制,影响思科和其他供应商的设备(CVE-2020-10136)
SMBGhost RCE PoC
- https://github.com/chompie1337/SMBGhost_RCE_PoC
- https://ricercasecurity.blogspot.com/2020/04/ill-ask-your-body-smbghost-pre-auth-rce.html
云服务交付平台VMware Cloud Director的一个漏洞,可导致平台被完全接管(CVE-2020-3956)
[恶意代码]
恶意软件家族Team9深入分析
深入分析影响了葡萄牙和巴西的一个银行木马
[工具]
WinDbg_Scripts:使用调试器数据模型的WinDbg脚本
Forerunner:快速和可扩展的网络扫描库,支持多线程、ping探测和扫描获取
Attacker-Group-Predictor:基于ATT&CK框架,使用攻击技术和攻击使用的软件,预测发起攻击的组织
DNS爆破单词表生成器
[技术]
ARM反汇编工具研究
快速逆向二进制文件的秘诀:视觉模式识别
Active Directory安全清单
Windows主机上通过系统调用实现Shellcode注入
- https://www.solomonsklash.io/syscalls-for-shellcode-injection.html
- https://github.com/SolomonSklash/SyscallPOC
让Windows系统10年前的老漏洞重新焕发光彩
学习Shodan基础使用
使用CERT的基本Fuzzing框架对Left4Dead 2进行Fuzzing
检测内存中程序集执行的另一种方法,以及进一步改进的潜在策略
20200602
[资讯]
REvil勒索软件背后的黑客阻止攻击了新的目标,包括:来自知识产权律师事务所Vierra Magen Marcus的1.2TB数据,英国的电力批发市场Elexon和斯里兰卡电信电信运营商
- https://www.hackreports.com/revil-hacker-group-data-breach-vierra-magen-marcus-and-elexon-data-leak/
新兴的新电子支付平台BHIM遭受了大规模数据泄露,泄露数据共409 GB,包括大约700万印度人的敏感财务数据
开源CMS Joomla上周公布发生数据泄露,影响2,700个resources.joomla.org帐户,泄露内容包括:全名、营业地址、公司电子邮件地址、营业电话、公司网址、业务性质、加密密码(散列)、IP地址、通讯订阅首选项
[漏洞]
Tokopedia反射XSS
我是如何发现Facebook的一个SSRF漏洞
[恶意代码]
Maze: the ransomware that introduced an extra twist
[工具]
infhook19041:SyscallHook改版,使SyscallHook可在win10 19041可用
ADCollector:一个轻量级工具,快速从Active Directory环境中提取有价值的信息,用于攻击和防御
bing-ip2hosts:一个Bing.com网站爬虫,通过IP地址发现网站
pakkero:Go语言编写的加壳器,可以保护脚本和ELF文件
Collabfiltrator:使用Burp Collaborator通过DNS提取盲RCE输出。
enumy:针对Linux系统的后渗透工具,枚举常见提权漏洞
[技术]
凭证转储:LAPS
Win10内置数据包嗅探器PktMon简介
绕过Glibc安全链接缓解措施
Amazon S3一个奇怪的“子域名接管”模式
攻击FreeIPA,Part3:寻找路径
[其他]
跟驻留/持久化有关的资源,包括平台:Windows、Linux、macOS、Android、iOS
关于数据泄露后人们是否会修改密码的研究报告
20200601
[资讯]
今年3月份为暗网提供托管服务的最大的免费网络提供商Daniel's Hosting被黑,攻击者窃取了其数据库,清楚了所有的服务器。两周后,DH永久关闭了其服务。5月底,一个名叫KingNull的黑客在文件托管门户网站上上传了DH被盗数据库的副本。根据对数据转储的粗略分析,泄漏的数据包括3,671个电子邮件地址,7,205个帐户密码和.onion(暗网)域的8,580个私钥
几周前,威胁情报公司Cyble在暗网中发现了一个数据库,其中包含超过2000万**公民的详细信息。数据库大小为3.5 GB,公开的数据包括全名、完整地址、ID、性别、出生日期和其他信息 s
澳大利亚最受欢迎的体育迷网站BigFooty被发现泄漏了大约132 GB数据,包括7000万条记录,设计100,000个成员的私人信息
[漏洞]
“Sign in with Apple”功能的0Day, 可导致账户被完全接管
在ZyXel V5.13固件(VMG3925-B10B)路由器(后认证)中添加root用户的漏洞
Return of the iOS sandbox escape: lightspeed's back in the race
短视频App账户接管漏洞
r0pwn:Android Debug Bridge RCE exploit
Wordpress插件BBPress逻辑漏洞,导致未认证提权(CVE-2020-13693)
[恶意代码]
在一系列针对不同国家/地区组织的攻击中使用的隐写术
IRC僵尸网络逆向,Part1:在IDA PRO中准备用于分析的二进制文件
IcedID新版本,隐藏配置文件
针对拉丁美洲的银行木马Grandoreiro最新版添加了Latenbot-C2功能
[工具]
SSRFire:自动SSRF探测器
ThreadSpy:硬件辅助的线程劫持,劫持所有正在运行的线程,而不需要动态Hook任何指令字节,可以将所有类型的代码或R/W内存注入到所需的进程上下文中
ANDRAX:针对Android、ARM设备和树莓派等的渗透测试平台
droidfiles:从Android目录、内部和外部存储中获取文件(图片,下载,Whatsapp,视频等)
AMSITrigger:Hunting for malicious strings
interlock:基于Cloudflare API的DNS故障转移和管理工具
django-DefectDojo:漏洞关联和安全编排工具
terragoat:一个学习和培训项目,演示常见的配置错误如何进入生产云环境
go-gtfo:从终端搜索gtfobins
angry_gadget:在libc中找到一个gadget RCE的工具
fisy-fuzz:文件系统Fuzzing框架
[技术]
进程注入时用GetEnvironmentVariable替换WriteProcessMemory
绕过LastPass的“高级” YubiKey MFA:一次中间人钓鱼攻击
针对英特尔和AMD的CPU的新的抗噪声攻击,使基于刷新的攻击有效
HTB:Resolute
2020.Linux加固和其他配置
Hardware Root of Trust:Bios and UEFI
20200529
[资讯]
日本电信巨头NTT表示,黑客破坏了其内部网络,并窃取了621位客户的数据
Hacking Team创始人和前CEO在其官方LinkedIn帐户上宣称其老东家“Hacking Team已死”
美国的独立艺术家市场Minted发生数据泄露,黑客在暗网出售包含500万用户记录的数据库
[漏洞]
Wordpress插件PageLayer被发现几个严重漏洞,影响20万网站
[恶意代码]
对去年发现的一起利用Google Chrome和Windows 0Day漏洞的经典水坑攻击的深入分析
Octopus Scanner恶意软件:攻击开源供应链,在Github存储库中识别NetBeans项目文件,并将恶意有效载荷嵌入项目文件和构建JAR文件中,而存储库所有者可能完全不知情
美国NSA发布告警:俄罗斯APT阻止Sandworm Team自2019年起,一直在利用Exim邮件传输代理(MTA)软件中的一个严重漏洞(CVE-2019-10149)
改进版的Valak Loader,针对Microsoft Exchange服务器,窃取企业的邮件信息、密码和企业证书
Hoaxcalls僵尸网络遭遇失败的故事
[工具]
基于DynamoRIO的恶意代码分析插件Dynamic Data Resolver (DDR)发布1.0beta
DotNetDeserializationScanner:扫描.net程序集中的反序列化漏洞
[技术]
VPN安全及漏洞简介
One ring (zero) to rule them all.
探索macOS日历警报,Part2:提取数据(CVE-2020-3882)
从Burp Intruder输出中提取文件
- https://www.n00py.io/2020/05/extracting-files-from-burp-intruder-output/
- https://github.com/n00py/BurpIntruderDownloader
漏洞利用练习:Protostar
- https://medium.com/bugbountywriteup/expdev-exploit-exercise-protostar-format-1-c5182332a69a
- https://medium.com/bugbountywriteup/expdev-exploit-exercise-protostar-format-2-73ef08011a8c
流量隐藏:- http request smuggling
- https://blog.detectify.com/2020/05/28/hiding-in-plain-sight-- http-request-smuggling/
绕过WAF执行XSS
漏洞扫描的优缺点
对开源软件Ansible(软件自动配置管理和部署)进行安全评估
入侵胖客户端简介,Part4:程序集
[其他]
Verizon发布的2020数据泄露报告
20200528
[资讯]
2019年最受欢迎的黑客工具,Python和Go高居榜首
黑客论坛可免费下载2600万个LiveJournal帐户信息,数据库包括电子邮件地址、用户名、配置文件URL和密码(最初密码为MD5,已转换为纯文本)
总部位于加利福尼亚州的软件公司Tellus在Amazon建议存储服务上托管的敏感数据可公开访问,数据为6,729个CSV文件,来源于公司旗下的房地产App,内容包括该用户记录、聊天日志和交易记录等
软件安全状态:开源版本。对85,000个应用程序中的开源库进行了深入分析,70%应用程序具有一个安全漏洞,该漏洞可追溯到一个或多个开源库
[漏洞]
splwow64.exe任意指针解引用漏洞导致的IE浏览器沙箱逃逸漏洞
视频游戏Left4Dead 2缓冲区溢出漏洞导致代码执行
[恶意代码]
挖矿软件Mockingbird从2019年12月起已感染超过1000家企业系统
基于Java的勒索软件PonyFinal
[工具]
OhMyQR:社会工程学攻击工具,影响所有依赖“扫描二维码登陆”的App,扫描攻击者的二维码,实现会话劫持
RainbowSQL:非常快的dork&SQL注入扫描器
APKEnum:用于Android应用程序的被动枚举
bloaty:对二进制文件进行深入分析,准确地将二进制文件的每个字节都归到产生它的符号或编译单元
uthenticode:验证Windows PE二进制文件Authenticode签名的库,跨平台
- https://github.com/trailofbits/uthenticode
- https://blog.trailofbits.com/2020/05/27/verifying-windows-binaries-without-windows/
winchecksec:静态检测Windows二进制文件的安全特性
keimpx:通过SMB快速检查网络上的有效凭证
[技术]
USBFuzz:通过设备模拟Fuzz USB驱动程序的框架,使用一个软件模拟的USB设备来提供随机设备数据到驱动程序
LadderLeak: Breaking ECDSA With Less Than One Bit Of Nonce Leakage
Shellcode:回收Z80、8088、6502、8086和68K架构的压缩算法
凭证转储:DCSync攻击
创建网络安全实验室
使用LLVM来防止Objective-C通过去虚拟化进行混合
在AVR固件上使用Z3公式(使用python)打破使用线性不等式或等式(如可满足性模理论)的弱密码检查器。
使用谷歌云存储的网络钓鱼活动
C++异常处理内部原理
使用QEMU仿真固件
为何反病毒引擎看起来像内核Rootkit
横线渗透:Pass the Ticket攻击
通过分析和利用TurboFan中的漏洞来检查利用Chrome中的1-Day漏洞是否仍然可行
Bug Hunting Stories: Schneider Electric & the Andover Continuum Web.Client
20200527
[资讯]
Android严重漏洞StrandHogg 2.0,攻击者能够访问几乎所有应用程序(CVE-2020-0096)。利用此漏洞,一旦设备上安装了恶意应用,攻击者就可以访问私人SMS消息和照片,窃取受害者的登录凭据,跟踪GPS移动,进行和/或记录电话对话以及通过电话的摄像头和麦克风进行间谍活动。
泰国主流移动网络运营商Advanced Info Service(AIS)泄漏了包含83亿条互联网记录的数据库
暗网出售4750万印度人Truecaller记录,数据来自2019年,包括电话号码、运营商、姓名、性别、城市、电子邮件、Facebook ID等。售价仅1000美元
[漏洞]
Moodle Security的一个存储XSS导致RCE的漏洞
Uber基础设施中发现的一个Docker容器管理接口,利用Websocket接口实现的TCP代理机制没有添加限制,无认证即可访问
[恶意代码]
Turla APT使用的ComRAT远控的最新变种,使用Gmail接收指令和渗透数据
AnarchyGrabber木马的更新版本,窃取受害者的纯文本密码,并在Discord上感染受害者的朋友
袭击意大利的[F]Unicorn勒索软件,利用假冒的新冠感染地图做诱饵
双枪团伙新动向,借云服务管理数十万僵尸网络
[工具]
sgn:一种多态二进制编码器,可生成静态不可检测的二进制有效负载
使用wordlist和爆破策略,枚举Java RMI函数,并利用RMI参数反序列化漏洞
[技术]
对实时操作系统Zephyr和硬件独立的Bootloader MCUboot的安全评估
AppDomainManager注入与检测
JavaScript中的文本隐藏
These Aren’t the Phish You’re Looking For:网络钓鱼时黑名单的绕过
利用Clang中的控制流完整性(CFI)对抗Exploit
[其他]
源码混淆和二进制混淆,包括多种语言和多个平台。250+工具和600+文章
一个建立和改进你的内部红队的模型
20200526
[资讯]
3个黑客论坛:Sinful Site,SUXX.TO 和Nulled的数据发生泄露
访问eBay时,将运行一个脚本扫描计算机本地端口,检测远程支持和远程访问应用程序
日本日程安排应用程序Lifebear有3,670,561个帐户在暗网出售,包括电子邮件地址、用户名和密码
[漏洞]
HEVD缓冲区溢出漏洞逆向与利用
[恶意代码]
Sarwent恶意软件滥用开放RDP端口进行远程访问
[工具]
metasploit-omnibus:使用omnibus对metasploit-framework进行打包,与Metasploit社区版不同,只包含命令行接口和相关工具和模块
SharpeningCobaltStrike:实时v35/40 .NET编译器,编译linux Cobalt Strike C2
WinAllocTracer:Pintool,记录以下函数的调用:RtlAllocateHeap, RtlReAllocateHeap, RtlFreeHeap, VirtualAllocEx, 和VirtualFreeEx
S3BucketList:Firefox插件,列出在request中找到的Amazon S3 bucket
VulnFanatic:在漏洞研究过程中提供一个完整的参数来源跟踪选定的功能
[技术]
渗透测试101:Working With Exploits
横向渗透:Pass the Cache
滥用Microsoft Outlook 365来捕获NTLM
Gf-Patterns:GF Paterns For (ssrf,RCE,Lfi,sqli,ssti,idor,url redirection,debug_logic) parameters grep
Zoom规划中的端对端加密系统的白皮书
SQL注入- MySQL注释:双破折号之谜
CloudGoat 2.0逐步演练
Abusing PackageKit on Fedora/CentOS for fun & profit (from wheel to root).
Windows KTM漏洞利用,Part5:漏洞检测和更好的读/写原语(CVE-2018-8611)
[其他]
注入资源收集,包括:PE注入、DLL注入、进程注入、线程注入、代码注入、Shellcode注入、ELF注入、Dylib注入等
杀软和免杀资源收集
Radare2资源收集
20200525
[资讯]
苹果商店教育类排名第4的数学App Mathway发生数据泄露,2500万条用户记录在暗网出售,包括用户名、密码和其他数据
2910万印度求职者的个人详细信息在暗网泄露,可免费下载
在线教育平台EduCBA披露数据泄露并重置用户秘密。该平台发出的通知中不包括有关攻击的技术细节,仅说明电子邮件、名称、密码、访问的课程等可能已被访问。
知名的黑客论坛上泄露近200万印尼人的2014年选民信息,这些记录是从印度尼西亚KPU大选委员会盗窃的,包括姓名、地址、ID号、出生日期等
日本怀疑HGV攻击导弹数据泄漏是三菱电气公司遭受网络攻击的一部分
黑客论坛Nulled.ch发生数据泄露,数据被发布到有竞争关系的黑客论坛,泄露数据包括IP、邮件地址、用户名、密码(MD5)和网站管理员的私人消息历史
[漏洞]
思科呼叫中心平台Unified CCX基于Java的远程管理界面中的严重反序列化漏洞,该漏洞可能允许没有凭据的远程攻击者在设备上安装恶意软件
[恶意代码]
极其危险的Android银行木马DEFENSOR ID,可以执行一系列恶意操作,尤其是清除受害者的银行帐户或加密货币钱包,并接管其电子邮件或社交媒体帐户
mazedecoder:反混淆Maze的控制流混淆
基于Zeus银行木马的僵尸网络Silent Night(寂静之夜)在几个地下论坛中出售。研究人员发布的186页的详细分析报告
Discord客户端被更新的恶意软件变成了密码窃取者
[工具]
tlsprofiler:将web服务器的TLS配置与Mozilla TLS配置文件进行比较
- https://github.com/danielfett/tlsprofiler
- https://danielfett.de/2020/05/22/open-source-tls-scanner//
shotlooter:一个侦察工具,可以在上传到prnt.sc的截图中找到敏感数据
ligolo:简单易用的反向隧道
njsscan:一个语义感知的SAST工具,可以在Node.js应用程序中找到不安全的代码模式
[技术]
从浏览器攻击MSI RGB Lighting
绕过谷歌验证码reCAPTCHA v2的另类方式:选择为视力障碍者提供的音频朗读选项,录音,将音频上传到谷歌语音识别,将识别结果填入验证码。
OBJ_DONT_REPARSE is (mostly) Useless.
20200522
[资讯]
欧洲第5大银行桑坦德银行的比利时分行错误配置博客域,导致允许搜索引擎将其所有文件编入索引,这些索引文件中包含一个重要的info.json文件,该文件似乎包含其Cloudfront API密钥
黑客声称窃取了超过2亿个印度尼西亚公民数据,并提供230万印尼公民身份和选举数据公开下载,公开数据为2.36 GB,分为几个文件夹,所有文件夹均包含PDF文件中,包括公民的全名、地址、注册号、家庭卡号、出生日期和出生地点等
黑客声称已经从澳大利亚运输和物流巨头Toll获得了200 GB以上的存档数据,并且在该公司拒绝支付赎金之后,他们已经开始泄漏该数据的“第一部分”,其中似乎包含各种类型的财务文件,例如财务报告、董事会报告、工资单文件和发票,其历史可以追溯到2003年
在青少年中流行的社交应用Wishbone数据库泄露,黑客公开出售获取的4000万用户的详细信息,包括用户信息、例如用户名、电子邮件、电话号码、城市/州/国家,还包括哈希密码
日本继续调查今年三菱电机公司遭受的网络攻击,怀疑可能泄漏包括原型导弹细节在内的数据
[漏洞]
AnyConnect < 4.8.02042路径遍历导致提权漏洞PoC(CVE-2020-3153)
谷歌云部署管理器的RCE漏洞
Parallels Desktop提权漏洞(CVE-2020-8871)
[恶意代码]
Winnti APT利用新发现的模块化后门PipeMon,攻击韩国和**开发MMO游戏的多家视频游戏公司
Ragnar Locker勒索软件躲避检测的奇葩方式:将49KB的勒索软件隐藏在282M的虚拟机镜像中,在目标设备上部署完整的虚拟机
银行木马ZLoader的新变种
伊朗背景的APT组织Chafer APT针对科威特和沙特阿拉伯关键基础设施的网络间谍活动
2020年APT15的代码库的演变
[工具]
protolesshooks:通过return劫持实现的Hook引擎,不需要知道函数原型
Web Hacking工具收集
Shuffle:安全栈的自动化平台
- https://github.com/frikky/Shuffle
- https://medium.com/security-operation-capybara/introducing-shuffle-an-open-source-soar-platform-part-1-58a529de7d12
[技术]
在JS开发人员不知情的情况下,使用Websockets从开发人员窃取Secrets
Safe-Linking安全机制:保护malloc()的单链表不被攻击者篡改
分析一次用Office扫描仪的网络钓鱼攻击
分析了100多万英国大公司泄露的密码
使用二进制仿真框架完成简单的逆向工作
20200521
[资讯]
路由器漏洞利用工具包GhostDNS因为犯罪分子的疏忽,源代码被杀软厂商Avast获取
Snake勒索软件在在线粘贴网站上发布了从德国费森尤斯医药用品窃取的部分患者数据,包括名字和姓氏、性别、出生日期、患者的国籍、职业、邮寄地址、电话号码
上周,勒索软件REvil背后的黑客组织威胁要泄露特普朗的数据,然而在最近却表示,数据已经在暗网上出售了,而且他们的政策是只卖一份,所以不会继续泄露特普朗的数据。
[漏洞]
研究人员披露了5个Windows未修补的漏洞,其中4个被评为高风险
PrintDemon漏洞的微补丁(CVE-2020-1048)
使用.NET处理XPS文件可能导致代码执行的漏洞(CVE-2020-0605)
2005年,qmail中发现了三个漏洞,但是从未修复,因为开发者认为默认安装清空下漏洞无法利用。现如今,这些漏洞可以用于实现RCE了(CVE-2005-1513)
[恶意代码]
犯罪分子使用Java远控Adwind对印度合作银行的攻击
Netwalker勒索软件用PowerShell和反射式DLL加载的方式,实现无文件感染
[工具]
Spray:用于获取Active Directory凭证的密码喷洒攻击工具
captcha22:使用神经网络破解验证码,准确率80%
- https://github.com/FSecureLABS/captcha22
- https://labs.f-secure.com/blog/releasing-the-captcha-cracken/
axiom:一组用于管理漏洞赏金和渗透测试的小型动态基础设施工具包
harddns:RFC8484 and DoH/JSON resolver
IDA发布7.5版
[技术]
滥用WebRTC来显示Signal中的粗略位置数据
Epic Games Ignored Epic Subdomain Takeover on their Authentication Domain, Promoted $1 Million Bounty to Address User Complaints
COM劫持实现驻留
将AWS ECS任务定义武器化:以从正在运行的容器中窃取凭证
静态反虚拟化的故事,Part1:虚拟化工作原理,以及如何去除
20200520
[资讯]
英国航空公司EasyJet声称受到“高度复杂”的网络攻击,泄露大约900万客户的电子邮件地址和旅行详细信息
一家名为LeaseSolution的公司的租赁管理软件被发现拥有一个公开的数据库,其中包含600万个条目,详细列出了包括三星和劳斯莱斯在内的9家公司的机密商业信息
巴西在线零售商Natura&Co在亚马逊托管的服务器上泄露了1.92亿条记录,包括个人身份信息(PII)
[漏洞]
DNS递归解析器的新漏洞,以及NXNSAttack:利用DNS递归解析器在接收包含域名服务器但没有相应IP地址(即nxnsaddress)的NS引用响应时的操作方式
QNAP PhotoStation和CGI程序中的多个漏洞,组合利用可实现预授权Root权限RCE。影响约45万个QNAS NAS实例
分析私人BugBounty目标密码重置功能中的加密模式,发现严重漏洞,导致账户接管
[恶意代码]
Android平台远控DenDroid的变种WolfRAT
[工具]
ExtendedMacro:Burp插件,提供与BurpSuite宏特性类似但对其进行了扩展
ATOR-Burp:Burp插件,认证Token获取与替换
将IDA、Ghidra的反编译功能集成到VS Code
BlackDir-Framework:Web App漏洞扫描器
Frida发布12.9版本
sast-scan:开源DevSecOps平台
[技术]
使用Python进行汽车Hacking,Part1:数据渗透:GPS和OBDII / CAN总线
MFA绕过网络钓鱼:OAuth2授予访问用户数据的权限而无需输入密码
CTF:Pooot Writeup
漏洞练习:Protostar | Stack 6
20200519
[资讯]
威胁泄露对特朗普不利数据的黑客组织Sodinokibi发布了一封电子邮件,其中显示了所谓的证据,证明他们确实有声称的有关特朗普的材料
梅赛德斯-奔驰汽车品牌有一个可公开访问的Git门户网站,研究人员注册了账户并下载580多个Git存储库,其中包含安装在Mercedez货车中的板载逻辑单元(OLU)的源代码
对欧洲议会发起的网络攻击已导致严重的数据泄露,其中包括与1200位当选官员、工作人员和15,000名欧盟事务专业人员有关的信息
黑客在暗网论坛上出售包含莫斯科1.29亿车主的记录数据库
Firefox将于2020年底全面放弃Flash支持
BIAS:蓝牙模拟攻击,蓝牙标准提供了基于长期配对密钥的身份验证机制,这些机制已被破坏,并且攻击者可以利用它们来假冒任何蓝牙主设备或从设备。基本上影响所有蓝牙设备。
[漏洞]
iOS应用程序Edison Mail的漏洞,使一些用户可以无需认证访问其他人的电子邮件帐户
微软在2月份发布的第二个反向RDP补丁程序使某些第3方RDP客户端易遭受攻击,使用第3方RDP客户端的需要注意
CVE-2020-11022/CVE-2020-11023: jQuery 3.5.0安全修复细节
Windows错误报告(WER)服务的任意文件删除漏洞(CVE-2020–1088)
WordPress插件WP Product Review未认证存储型XSS漏洞
[工具]
ConfigureDefender:配置Windows 10内置Defender杀毒设置
hellscape:GIMPLE混淆器,支持所有使用GIMPLE的GCC目标(C/C++/Go/...)
HelloIommuPkg:演示如何编写DMA重新映射的DXE运行时驱动程序示例
- https://github.com/tandasat/HelloIommuPkg
- https://standa-note.blogspot.com/2020/05/introductory-study-of-iommu-vt-d-and.html
C&C框架PoshC2发布6.0版
- https://github.com/nettitude/PoshC2/releases
- https://labs.nettitude.com/blog/introducing-poshc2-v6-0/
[技术]
使用FeatureUsage为Windows 10任务栏取证
HTB:Mango
Windows KTM漏洞利用,Part4:从race win到内核primitive读写(CVE-2018-8611)
如何使用趋势科技的Rootkit Remover安装Rootkit
Unleashing an Ultimate XSS Polyglot
重用VB6 Pcode函数
介绍IOMMU (VT-d)和英特尔处理器上的内核DMA保护
持久化:辅助功能
[其他]
2020年第1季度网络层DDoS攻击趋势
20200518
[资讯]
此前,REvil勒索软件窃取了纽约一家律师事务所GSMS的名人客户数据,后勒索赎金2100万美元。到勒索截至日期,GSMS只同意支付36.5万美元,于是黑客将勒索赎金提高一倍至4200万美元,发布了2.4G包含LadyGaga法律文件的数据,将勒索日期延长一周,进一步威胁弱若不支付赎金,将公布与美国总统唐纳德·特朗普有关的文件,并表示如果这些文件被公布,特普朗的美国总统就别想当了。
联系人(Address Book)管理App Covve泄露90G用户信息,超过2200万人的数据记录,包括地址、电话号码、用户名、密码、社交媒体链接
英国电网网络的中间人Elexon受到网络攻击,仅影响了内部IT网络,包括公司的电子邮件服务器和员工笔记本电脑,员工无法发送或接收电子邮件
网络犯罪市场MagBo出售对43,000个被黑网站的访问权限
[漏洞]
如何使用未认证RCE漏洞在MyLittleAdmin管理工具上执行任意命令
[恶意代码]
APT组织lazarus使用的Dacls远控出现macOS版本
渗透测试人员评估OAuth 2.0指南:Authorization Code Grant
近期针对超级计算机Archer的攻击
分析勒索软件Snake
深入解析TrickBot模块”mexec”
Android平台恶意软件Mandrake
[工具]
cafecompare:Java代码比较工具(jar/class)
chatter:用于OSINT的Telegram bot,可以监视twitter的内容、reddit的提交标题和4chan的特定关键字的帖子内容
reg1c1de:用C#编写的注册表权限扫描程序,用于在注册表中查找潜在的特权途径(privesc avenues)
hidden-cry:Windows加密器/解密器生成器,支持AES 256位密钥
URLBrute:网站子域名和目录爆破
safecopy:Burp扩展,安全的拷贝requests
[技术]
Hacking Reolink cameras for fun and profit
将托管代码加载到非托管进程
RCE on Windows from Linux Part 3: Pass-The-Hash Toolkit
从8087数学协处理器的die中提取ROM常量
如何使用Win10内置的网络数据包嗅探器pktmon
[其他]
过去3个月全球的流量变化
硬件安全相关的资源收集
谷歌开源了内部使用的Fuzzing字典
20200515
[资讯]
挪威国家投资基金Norfund的电子邮件系统在数月前被攻击,攻击者监视了该基金员工及其合作伙伴之间长达数月的通信,然后在最近从Norfund窃取了1000万美元
俄罗斯快递服务CDEK的900万客户数据泄露
金融交易和点差交易服务提供商City Index在5月8日给用户发送通知,表示其网络“被未经授权的第三方访问,并且可能已查看了客户的个人数据”
[漏洞]
反向RDP:绕过微软为RDP客户端路径遍历漏洞打的补丁,以及绕过根据微软最佳实战执行的任意路径规范化检查。微软核心路径遍历检查的绕过漏洞尚未修复,敦促所有软件开发人员和安全研究人员注意此问题
Windows提权漏洞CVE-2020-1015 PoC
- https://github.com/0xeb-bp/cve-2020-1015
- https://0xeb-bp.github.io/blog/2020/05/12/cve-2020-1015-analysis.html
谷歌官方的Wordpress插件Site Kit的严重漏洞,利用此漏洞,任何经过身份验证的用户都可以成为运行Google站点套件的任何网站的Google Search Console所有者
Adobe Acrobat Reader中的安全漏洞,可使攻击者静默地在macOS上获得Root权限
拥有超过100万活跃安装的WordPress插件Page Builder存在几个漏洞,可使攻击者完整接管网站
Cyberoam安全设备的2个严重漏洞,使未经身份验证的远程攻击者能够执行任意命令
[恶意代码]
APT组织针对中亚公司和政府机构的一系列网络攻击
COMpfun远控变种,从- http错误代码获取命令
- https://securelist.com/compfun-- http-status-based-trojan/96874/
[工具]
saycheese:使用Ngrok端口转发方法生成恶意- httpS页面,然后使用JavaScript代码执行摄像头请求,获取网络摄像头拍摄
apkurlgrep:从apk文件中提取endpoints
[技术]
HTB:Open Admin Box Walkthrough
将SharePoint作为钓鱼平台
Grandstream PBX Hacking
Fuzzing TLS certificates from their ASN.1 grammar
使用Excel 4.0宏和BIFF8 XLS格式进行逃避检测
如果攻击者掌握了AWS CLI
20200514
[资讯]
一家涉嫌诈骗的商店,以价格低于正常水平为特色,连续数天在Google搜索结果中名列前茅
从Windows 10 2004开始,微软将不再提供Windows 10 32位版本OEM
英国外包公司Interserve泄露超过10万个人详细信息,包括雇员姓名、地址、银行详细信息、工资信息、近亲详细信息、HR记录\缺勤日期和退休金信息等
英国超级计算机ARCHER的登录节点在网络攻击中被利用
[漏洞]
Sricam CMS和DeviceViewer的堆栈缓冲区溢出漏洞,通过创建特制的“用户名”并将其值复制到“用户/邮件”登录字段中,攻击者将能够在当前登录用户的上下文中执行任意代码
使用一个PowerShell命令触发漏洞CVE-2020-1048,安装后门
SaltStack Salt Master/Minion未经身份验证的远程代码执行,metasploit模块
MS Office Excel s_Schema功能存在的代码执行漏洞
[恶意代码]
研究人员发现了多个为物理隔离网络量身定制的恶意软件实例
时隔3个月复出的木马Lampion,使用新的混淆层和C&C
银行木马Zeus Sphinx的多种最新技术
[工具]
jnitrace:追踪Android App对JNI API的使用,基于Frida
kernel-fuzzer-for-xen-project:针对Xen项目的内核Fuzzer
[技术]
手机渗透测试清单(Android&iOS)
Hyper-V内部资料
Chromium使用多进程架构,进程间使用IPC通信。Chromium的研发团队计划将Chromium重构为一大批较小的服务,为此开发了Mojo通讯框架
iOS App安全实验室配置,Part1
绕过魔兽世界的代码只读保护(crc32)
解决Windows上未初始化的堆栈内存
20200513
[资讯]
研究人员发布报告称,由于后端服务Firebase数据库配置错误,估计有24,000个Android应用正在泄漏用户数据
美国一家名人律师事务所被黑客入侵,攻击者窃取了756 GB的数据,包括属于客户的合同和个人电子邮件,其中不乏演艺界的知名人士,例如Lady Gaga。攻击者向BBC勒索赎金,并发布了麦当娜合同的屏幕截图。
几乎每个应用程序都使用开源组件,而最新研究表明:91%的应用程序使用的库已过时或已完全废弃
[漏洞]
GLPI RCE漏洞(CVE-2020-11060)(GLPI:PHP编写的开源IT资产管理、问题追踪、服务桌面系统)
ManageEngine OpManger未授权任意文件读取漏洞(CVE-2020-12116)
[恶意代码]
窃密软件Astaroth,采用复杂的混淆、反分析、躲避检测技术,用Youtube频道说明做C&C
US-CERT最新发布的朝鲜远控/木马信息:COPPERHEDGE、TAINTEDSCRIBE、PEBBLEDASH
- https://www.us-cert.gov/ncas/analysis-reports/ar20-133a
- https://www.us-cert.gov/ncas/analysis-reports/ar20-133b
- https://www.us-cert.gov/ncas/analysis-reports/ar20-133c
[工具]
Frida清单与代码片段(针对Android)
wifipumpkin3:流氓AP攻击框架
ERC.Xdbg:x64dbg插件,辅助漏洞开发
[技术]
在移动设备上使用深度学习的性能敏感恶意软件检测系统
Shell算术扩展和评估滥用
MageCart感染溯源
在Inter-CESTI 2019挑战赛中,我们“偶然地”发现了一个时序差异(timing difference),可揭示通过标准API OwnerPIN.check JavaCar处理的PIN的长度
STAMINA:基于深度学习的恶意代码检测技术,将恶意软件表示为图像
反编译上万公开的Github repo中的Python字节码,发现的秘密
从Django作者的角度看待SQL注入预防
云安全:CloudGoat AWS Scenario Walkthrough: “EC2_SSRF”
打破典型的WINDOWS强化措施
[其他]
2020年第1季度数据泄露报告
NodeJS安全资源收集
20200512
[资讯]
4月底关闭的黑客论坛/市场WeLeakData.com,其数据库在暗网出售,包括使用该网站的黑客的私下对话
[漏洞]
Oracle WebLogic服务器在野被利用漏洞的分析(CVE-2020-2883)
Thunderspy:使用Thunderbolt端口定位设备,打破Thunderbolt 3安全性。如果您的计算机具有这样的端口,则即使您的驱动器已加密且计算机已锁定或设置为睡眠状态,只要对其进行了短暂的物理访问,攻击者就可以读取和复制所有数据
- h