1、对影响 QNAP QTS 的已修补漏洞的利用(CVE-2020-2509)
https://github.com/PortSwigger/oauth-scan
1、nanopb-decompiler: 一个 IDA python 脚本, 可以从使用 0.3.x 和 0.4.x 版本的nanopb 编译的二进制文件重新创建文件
https://github.com/anvilsecure/nanopb-decompiler
https://www.anvilsecure.com/blog/nanopb-protobuf-decompiler.html
2、Azure_Workshop: Azure 漏洞实验室, 包含 2 个具有常见错误配置的攻击路径, 旨在代表在实时生产环境中发现的漏洞, 并且攻击向量旨在尽可能与真实的攻击者 TTP 一样真实
https://github.com/mandiant/Azure_Workshop
3、TerraformGoat: 一个支持多云的云场景漏洞靶场搭建工具
https://github.com/selefra/TerraformGoat
4、canTot: 类似于漏洞利用框架, 但专注于已知的 CAN 总线漏洞或有趣的 CAN 总线黑客攻击
https://github.com/shipcod3/canTot
1、攻击者入侵 MS SQL 服务器后安装代理软件 proxyware, 将设备的可用互联网带宽分配给代理服务器来赚钱
https://asec.ahnlab.com/en/37276/
2、越来越多的网络钓鱼电子邮件包含 IPFS URL 作为其有效负载(IPFS: 一个分布式的 P2P 文件共享系统)
https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/ipfs-the-new-hotbed-of-phishing/
3、恶意浏览器扩展 SHARPEXT 的工作原理、扩展如何加载到浏览器中以及不同的组件如何协同工作
https://www.volexity.com/blog/2022/07/28/sharptongue-deploys-clever-mail-stealing-browser-extension-sharpext/
4、LofyLife 恶意活动: 在 npm 存储库中发现了四个可疑包, 包含高度混淆的恶意 Python 和 JavaScript 代码
https://securelist.com/lofylife-malicious-npm-packages/107014/
1、使用 Python 提取 Ghidra反编译器输出
https://medium.com/tenable-techblog/extracting-ghidra-decompiler-output-with-python-a737e9ed8fce
2、模拟对铁路信号系统网络的攻击, 模拟攻击防御场景, 研究一般漏洞影响, 并最终设计应对措施
https://arxiv.org/abs/2207.13412
3、在 Windows 和 Active Directory 环境中滥用 Duo 身份验证错误配置
https://www.mandiant.com/resources/abusing-duo-authentication-misconfigurations
4、通过 Evolution CMS、FUDForum和 GitBucket 的示例展示如何通过 XSS 实现远程代码执行
https://swarm.ptsecurity.com/researching-open-source-apps-for-xss-to-rce-flaws/
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...