Tencent Security Xuanwu Lab Daily News
• Introducing GraphRunner: A Post-Exploitation Toolset for Microsoft 365:
・ GraphRunner是一个与Microsoft Graph API交互的后渗透工具集,提供了各种工具来执行侦察、持久化和从Microsoft Entra ID(Azure AD)账户中获取数据。
–
• Grand Theft Auto – RF Locks Hacking Flipper-Zero Edition Part 1:
・ 本文分享了使用Flipper-Zero和其他RF黑客工具进行RF锁系统入门的旅程,希望每个案例研究都能帮助人们更好地了解RF锁黑客所需的工具。
–
• Numbers turned weapons: DoS in Osmosis’ math library:
・ Osmosis链中的一个漏洞允许攻击者通过发送特定交易来占用Osmosis节点的计算时间,从而导致链停止运行。Osmosis开发人员进行了硬分叉修复漏洞,避免了攻击的发生。
–
• Perfect DLL Hijacking:
・ 本文介绍了如何绕过Loader Lock并彻底禁用它,以及一些稳定的缓解和检测机制来防止DLL劫持。
–
• VMware Aria Operations for Logs CVE-2023-34051 Technical Deep Dive and IOCs:
・ CVE-2023-34051的技术细节,它是一个 VMware 绕过身份验证的漏洞,允许远程以root权限执行代码。攻击者只需伪造IP地址并使用先前的攻击即可利用此漏洞。
–
• Windows tokens: how to compromise a Active Directory without touching LSASS:
・ 如何不使用 LSASS 来攻破 Windows AD
–
• AMD Radeon™ Graphics Kernel Driver Privilege Management Vulnerability:
・ AMD Radeon™ Software 内核驱动程序(pdfwkrnl.sys)存在潜在漏洞,可能导致任意代码执行。
–
• Translucent Kernel Memory Access from Usermode:
・ 通过滥用具有有效签名的易受攻击驱动程序,我们可以加载一个已经签名的驱动程序,并获得内核内存原语(如读/写/分配),从而实现从用户模式访问透明内核内存的目标。
–
• JWT 渗透姿势一篇通:
・ JWT基础概念、结构和工作原理,以及如何进行签名验证和防御漏洞。
–
• README.md:
・ Legba是一个使用Rust和Tokio异步运行时构建的多协议凭证暴力破解/密码喷洒和枚举工具
–
* 查看或搜索历史推送内容请访问:
* 新浪微博账号:腾讯玄武实验室
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...