每日安全动态推送(3-12)

Tencent Security Xuanwu Lab Daily News

• sspsec/Scan-Spring-GO: 针对SpringBoot的渗透工具,Spring漏洞利用工具:
https://github.com/sspsec/Scan-Spring-GO

   ・ 介绍了一个名为ssp的工具,用于探测和利用Spring框架中常见漏洞。 – SecTodayBot


• TeamCity Exploit Script 🛠️:
https://github.com/Chocapikk/CVE-2024-27198

   ・ 针对TeamCity服务器的潜在漏洞利用,包括通过公开的REST API尝试远程代码执行(RCE)的功能。 – SecTodayBot


• QEMU Emulator Exploited as Tunneling Tool to Breach Company Network:
https://thehackernews.com/2024/03/cybercriminals-utilize-qemu-emulator-as.html

   ・ 介绍了威胁行为者利用开源硬件仿真器QEMU作为隧道软件进行网络攻击的情况,突显了威胁行为者不断多样化攻击策略的趋势。 – SecTodayBot


• Arlo: I’m watching you:
https://www.synacktiv.com/publications/arlo-im-watching-you.html

   ・ 介绍了对Arlo摄像头的漏洞研究和利用,重点讨论了摄像头的硬件和固件分析 – SecTodayBot


• How I got RCE on 403 admin.redacted.org:
https://medium.com/@shivpratapsingh777.2/how-i-got-rce-on-403-admin-redacted-org-2ebb303541a5

   ・ 披露了对admin.redacted.org子域进行漏洞利用以获得远程代码执行权限的经历,介绍了使用Dirsearch等工具进行子域枚举和fuzz测试的方法。同时还披露了通过在npmjs.com发布恶意软件包以获得反向shell访问权限的实施过程。 – SecTodayBot


• Further Adventures in Fortinet Decryption:
https://bishopfox.com/blog/further-adventures-in-fortinet-decryption

   ・ 讨论了Fortinet固件加密的解密过程,针对新的加密方案进行了详细分析,并提供了解密工具。 – SecTodayBot


• References:
https://github.com/thiagopeixoto/winsos-poc

   ・ 利用WinSxS文件夹中的可执行文件,威胁行为者可以在Windows应用程序中执行恶意代码,而无需提升特权。这一新技术简化了经典的DLL搜索顺序劫持,利用了本地Windows功能,而不是直接利用操作系统问题。 – SecTodayBot


• HTB: Appsanity:
https://0xdf.gitlab.io/2024/03/09/htb-appsanity.html

   ・ 从一个实际的渗透过程中,详细讲解了利用隐藏输入漏洞和绕过过滤器等漏洞进行攻击的过程 – SecTodayBot


• March threat spotlight: Turla APT:
https://cs.co/6014X03Ny

   ・ 介绍了Turla APT这一已知的网络安全威胁,可能包含了对其详细分析及相关的演讲和比赛成果。 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(3-12)

版权声明:admin 发表于 2024年3月12日 上午10:25。
转载请注明:每日安全动态推送(3-12) | CTF导航

相关文章