此篇文章发布距今已超过649天,您需要注意文章的内容或图片是否可用!
1、CVE-2022-47966 的不同负载 (Zoho ManageEngine 产品未经身份验证的远程漏洞)
https://vulncheck.com/blog/cve-2022-47966-payload2、在 install4j 中发现了一个漏洞, 该漏洞可能会应用于许多其他软件: 使用自动更新的 XXEhttps://frycos.github.io/vulns4free/2023/02/12/install4j-xxe.html1、DNSrecon-gui: 一个用 Python 编写的 DNS 扫描和枚举工具, 它允许您执行不同的任务, 例如为定义的域 (A、NS、SOA 和 MX) 枚举标准记录
https://github.com/micro-joan/DNSrecon-gui2、powershell-backdoor-generator: 用 Powershell 编写并用 Python 混淆的反向后门. 允许后门在每次运行后都有一个新的签名. 还可以为 Flipper Zero 和 USB Rubber Ducky 生成自动运行脚本.https://github.com/Drew-Alleman/powershell-backdoor-generator3、HackDojo: 顶级安全会议演示文稿和白皮书的搜索引擎https://hackdojo.io/security/presentations4、Invoke-Transfer: 使用剪贴板功能在 Citrix、RDP、VNC、Guacamole 等高度受限的环境中发送文件https://github.com/JoelGMSec/Invoke-Transfer1、近几个月来近 11,000 个网站感染了后门程序, 该后门程序会将访问者重定向到对 Google Adsense 提供的广告进行欺诈性浏览的网站
https://blog.sucuri.net/2023/02/bogus-url-shorteners-redirect-thousands-of-hacked-sites-in-adsense-fraud-campaign.html2、一个身份不明的攻击者部署了两种相对较新的威胁, 即最近发现的 MortalKombat 勒索软件和 Laplas Clipper 恶意软件的 GO 变体, 以从受害者那里窃取加密货币https://blog.talosintelligence.com/new-mortalkombat-ransomware-and-laplas-clipper-malware-threats/3、一个针对加密货币行业东欧人的活跃攻击活动, 使用虚假的工作做诱饵, 投递 Enigma 窃密软件https://www.trendmicro.com/en_us/research/23/b/enigma-stealer-targets-cryptocurrency-industry-with-fake-jobs.html1、LocalPotato 攻击是一种针对本地身份验证的 NTLM 反射攻击. 这种攻击允许任意文件读/写和特权提升.
https://github.com/decoder-it/LocalPotatohttps://0xdf.gitlab.io/2023/02/11/htb-photobomb.htmlhttps://www.archcloudlabs.com/projects/shellcode_gpt/天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
周飒博客-ZhouSa.com
还没有评论,来说两句吧...