每日安全动态推送(4-10)

渗透技巧 12个月前 admin
385 0 0
Tencent Security Xuanwu Lab Daily News
• CAN Injection: keyless car theft:

https://kentindell.github.io/2023/04/03/can-injection/

   ・ CAN 注入:一个关于汽车如何被盗的故事,高科技汽车盗窃是如此流行。 – SecTodayBot


• [IoT] CAN do attitude: How thieves steal cars using network bus:
https://packetstormsecurity.com/news/view/34502/CAN-Do-Attitude-How-Thieves-Steal-Cars-Using-Network-Bus.html

   ・ 窃贼如何使用网络总线通过丰田 RAV4 中的智能前照灯接线偷车 – SecTodayBot


• 使用FirmAE 对zyxel路由器固件仿真实践:
https://www.freebuf.com/articles/endpoint/362261.html

   ・ FirmAE 是一个全自动模拟和漏洞分析框架。FirmAE 在预构建的自定义 Linux 内核和库之上模拟固件镜像。它还对目标镜像进行两次模拟,以收集各种系统日志,并使用这些信息进行进一步的模拟。 – SecTodayBot


• Obfuscating C2 Traffic with Google Cloud Functions:
https://fortynorthsecurity.com/blog/obfuscating-c2-traffic-with-google-cloud-functions/

   ・ 使用谷歌云函数混淆 C2 流量 – SecTodayBot


• [Conference] Background:
https://kas.pr/skm1

   ・ 一种从具有最大保护的计算机中窃取数据的新方法。目标放置在一个隔离的房间里并被气隙包围(即既不连接到互联网也不连接到本地网络)。当没有其他更简单的方法可行时,这种类型的攻击可以作为恶意行为者的最后手段。 – SecTodayBot


• How 0patch accelerates vulnerability analysis with esReven:
https://eshard.com/posts/0patch-with-esreven

   ・ 0patch 的使命是通过提供微型代码补丁(“微补丁”)阻止 Windows 操作系统或各种 Windows 应用程序中的 0 日或 N 日漏洞,使客户能够保护他们的 Microsoft Windows 系统。作者通过esReven软件分析0patch,以加速漏洞分析。 – SecTodayBot


• I built a Zero Day with undetectable exfiltration using only ChatGPT prompts:
https://www.forcepoint.com/blog/x-labs/zero-day-exfiltration-using-chatgpt-prompts

   ・ 完全依靠ChatGPT提示词开发出可抗检测的0Day利用 – SecTodayBot


• [Malware] GoBruteforcer: Golang-Based Botnet Actively Harvests Web Servers:
https://bit.ly/3ZV0RnV

   ・ GoBruteforcer 是一种用 Golang 编写的新型僵尸网络恶意软件,目标是 Web 服务器,特别是那些运行 phpMyAdmin、MySQL、FTP 和 Postgres 服务的服务器。 – SecTodayBot


• Pwning Pixel 6 with a leftover patch:
https://gh.io/pwn-pixel6

   ・ 如何利用因两行代码更改产生的漏洞并获得任意内核代码执行和 root 权限 – SecTodayBot


• Universal Media Server 13.2.1 Cross Site Scripting:
https://packetstormsecurity.com/files/171754

   ・ Universal Media Server 是一个免费的 DLNA、UPnP 和 HTTP/S 媒体服务器,存在XSS漏洞 – SecTodayBot


• RedditC2 – Abusing Reddit API To Host The C2 Traffic, Since Most Of The Blue-Team Members Use Reddit, It Might Be A Great Way To Make The Traffic Look Legit:
http://www.kitploit.com/2023/04/redditc2-abusing-reddit-api-to-host-c2.html

   ・ RedditC2 – 滥用 Reddit API 来托管 C2 流量 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(4-10)

版权声明:admin 发表于 2023年4月10日 上午10:03。
转载请注明:每日安全动态推送(4-10) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...