1、企业管理移动设备和供应链移动解决方案 Ivanti Avalanche 的多个代码执行漏洞(CVE-2021-42133、CVE-2022-36971 和 CVE-2022-36981)
https://www.zerodayinitiative.com/blog/2022/9/7/riding-the-inforail-to-exploit-ivanti-avalanche-part-2
1、cobaltstrike-headless: Aggressor 脚本, 将 headless aggressor 客户端变成 (大部分) 功能性 cobalt strike 客户端
https://github.com/CodeXTF2/cobaltstrike-headless
2、autobloody: 自动利用BloodHound 显示的 Active Directory 权限提升路径的工具
https://github.com/CravateRouge/autobloody
3、obsidian-pentesting-vault: 用于网络渗透测试的 Obsidian 保险库示例
https://github.com/six2dez/obsidian-pentesting-vault
4、rs_shellcode: Shellcode 运行器
https://github.com/b1tg/rs_shellcode
5、EasyPen: 一个 GUI 程序, 可帮助渗透测试人员进行信息收集、漏洞扫描和利用
https://github.com/lijiejie/EasyPen
6、canarytokens-docker: Docker 配置以快速设置您自己的 Canarytoken
https://github.com/thinkst/canarytokens-docker
1、朝鲜背景的黑客组织 Lazarus 在2022 年 2 月至 7 月期间发起了一场针对全球能源供应商的恶意活动, 包括位于美国、加拿大和日本的能源供应商
https://blog.talosintelligence.com/2022/09/lazarus-three-rats.html
https://blog.talosintelligence.com/2022/09/lazarus-magicrat.html
1、Flutter App 逆向
https://swarm.ptsecurity.com/fork-bomb-for-flutter/
2、如何攻击 Firecracker 中的漏洞 (Firecracker 是一种用 Rust 编程语言编写的开源微型虚拟机 (microVM) 监视器)
https://www.graplsecurity.com/post/attacking-firecracker
3、深入了解有关 Windows 容器以及Windows 操作系统中主机与容器之间的通信的详细信息
https://www.cyberark.com/resources/threat-research-blog/understanding-windows-containers-communication
4、绕过 AWS 的凭证泄露检测
https://hackingthe.cloud/aws/avoiding-detection/steal-keys-undetected/
5、在 Solidity 中修复整数溢出的一种危险方法
https://discuss.secdim.com/t/a-dangerous-way-to-fix-integer-overflow-in-solidity/244
6、展示对 Sysmon 完整性的攻击, 该攻击会生成最少量的可观察事件, 使得在没有安装其他安全产品的环境中难以检测到这种攻击
https://codewhitesec.blogspot.com/2022/09/attacks-on-sysmon-revisited-sysmonente.html
7、针对渗透测试人员和程序员的原型污染入门
https://labs.withsecure.com/blog/prototype-pollution-primer-for-pentesters-and-programmers/
8、超越内存损坏的模糊测试: 自动查找更广泛的漏洞类别
https://security.googleblog.com/2022/09/fuzzing-beyond-memory-corruption.html
9、Microsoft 威胁追踪背后的艺术和科学: 第 1 部分
https://www.microsoft.com/security/blog/2022/09/08/part-1-the-art-and-science-of-threat-hunting/
10、使用 CyberChef 分析混淆的 VBS
https://isc.sans.edu/diary/rss/29028
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...