每日攻防资讯简报[Jan.5th]

渗透技巧 2年前 (2022) admin
623 0 0

每日攻防资讯简报[Jan.5th]


0x00工具


1.rustpad: 可对任意服务发起多线程 Padding Oracle 攻击的工具

https://github.com/Kibouo/rustpad

 

2.CodeAnalysis: 腾讯开源的静态代码分析工具

https://github.com/Tencent/CodeAnalysis

 

3.Fiora: 漏洞PoC框架的图形版, 快捷搜索PoC、一键运行Nuclei

https://github.com/bit4woo/Fiora

 

4.knife: 一个Burp Suite插件,主要目的是对Burp做一些小的改进,让使用更方便

https://github.com/bit4woo/knife

 

5.cuckoo3: cert-ee 发布的恶意代码分析沙箱 cuckoo 的 v3

https://github.com/cert-ee/cuckoo3

 

6.inject-assembly: 向现有进程注入 .NET 程序集

https://github.com/kyleavery/inject-assembly

 

7.burp-bounty: 改进 Burp 扫描器的插件

https://github.com/Sy3Omda/burp-bounty

0x01恶意代码


1.攻击者利用云视频托管服务对百余家房地产网站进行供应链攻击, 注入恶意脚本窃取网站表单信息

https://unit42.paloaltonetworks.com/web-skimmer-video-distribution/

0x02技术


1.逆向30年前制造的电子车库门遥控器

https://maxwelldulin.com/BlogPost?post=5370931200

 

2.域持久性: AdminSDHolder

https://pentestlab.blog/2022/01/04/domain-persistence-adminsdholder/

 

3.SAILFISH: 在智能合约中查找状态不一致的错误

https://arxiv.org/abs/2104.08638

 

4.破解 ptiLink 的廉价标准路由器的故事

https://secnigma.wordpress.com/2022/01/02/the-story-of-how-i-hacked-my-isps-cheapo-standard-issue-router/

 

5.使用 Caddy 设置反向代理, 使用客户端证书对 Cobalt Strike stager 的传入请求进行身份验证

https://improsec.com/tech-blog/staging-cobalt-strike-with-mtls-using-caddy

 

6.将 C# 工具转为 PowerShell

https://icyguider.github.io/2022/01/03/Convert-CSharp-Tools-To-PowerShell.html

 

7.通过 Throttling 来实现一个 Django-Rest 项目, 并尝试绕过这个特性

https://infosecwriteups.com/implementing-django-rest-api-throttling-and-unauthenticated-bypass-dda550b07443

 

8.2022 年 Mac 最流行的广告软件感染的威胁猎人指南

https://www.sentinelone.com/labs/a-threat-hunters-guide-to-the-macs-most-prevalent-adware-infections-2022/

天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。




每日攻防资讯简报[Jan.5th]

每日攻防资讯简报[Jan.5th]

天融信

阿尔法实验室

长按二维码关注我们



原文始发于微信公众号(天融信阿尔法实验室):每日攻防资讯简报[Jan.5th]

版权声明:admin 发表于 2022年1月5日 下午12:00。
转载请注明:每日攻防资讯简报[Jan.5th] | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...