1、ManageEngine PAM360 和 Password Manager Pro 未经身份验证的远程代码执行漏洞 PoC
https://github.com/viniciuspereiras/CVE-2022-35405
2、Windows IKE RCE CVE-2022-34721 PoC
https://github.com/78ResearchLab/PoC/tree/main/CVE-2022-34721
1、Codecepticon: 对 C#、VBA/VB6 (宏) 和PowerShell 源代码进行混淆处理的 .NET 应用程序
https://github.com/Accenture/Codecepticon
2、AORT: 用于漏洞赏金的多合一侦察工具
https://github.com/D3Ext/AORT
1、Agent Tesla 的继任者OriginLogger 键盘记录器, 介绍它如何处理配置变量的字符串混淆, 以及在查看提取的配置时发现的内容
https://unit42.paloaltonetworks.com/originlogger/
2、SideWalk 后门的 Linux 变体, 这是 SparklingGoblin APT 小组使用的多个自定义植入程序之一
https://www.welivesecurity.com/2022/09/14/you-never-walk-alone-sidewalk-backdoor-linux-variant/
1、使用 IPv6 绕过基于 IP 的爆破保护
https://www.cyberis.com/article/bypassing-ip-based-brute-force-protection-ipv6
2、一个有点独特的 Android 内核漏洞利用, 它利用 TrustZone 来破坏内核
https://tamirzb.com/attacking-android-kernel-using-qualcomm-trustzone
3、攻击 Unity 游戏, P2: 讨论触发 UnityEvents 的零点击方法, 介绍一个不使用 UnityEvents 的新漏洞利用并消除基于 UnityEvent 的攻击的一个限制
https://blog.includesecurity.com/2022/09/hacking-unity-games-with-malicious-gameobjects-part-2/
4、缓存 Un-cacheables: 滥用 URL 解析器混淆 (Web 缓存中毒技术)
https://nokline.github.io/bugbounty/2022/09/02/Glassdoor-Cache-Poisoning.html
5、恶意代码分析系列, P5
https://exploitreversing.com/2022/09/14/malware-analysis-series-mas-article-5/
6、攻击 GPP (组策略首选项) 凭证
https://infosecwriteups.com/attacking-gpp-group-policy-preferences-credentials-active-directory-pentesting-16d9a65fa01a
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...