此篇文章发布距今已超过703天,您需要注意文章的内容或图片是否可用!
1、macOS Dirty Cow 漏洞: 使用 CVE-2022-46689 在 macOS 13.0.1 上获得 root
https://worthdoingbadly.com/macdirtycow/https://github.com/zhuowei/MacDirtyCowDemo2、一种在 Linux 内核中利用 UAF 的方法, 当对象在特定的 slab 缓存中分配时, 即用于cgroups 的 SLUB 缓存的 kmalloc-cg 系列 (CVE-2022-32250)https://blog.exodusintel.com/2022/12/19/linux-kernel-exploiting-a-netfilter-use-after-free-in-kmalloc-cg/3、TP-Link AX1800 WiFi 6 路由器 (Archer AX21) tdpServer JSON 栈溢出漏洞https://research.nccgroup.com/2022/12/19/meshyjson-a-tp-link-tdpserver-json-stack-overflow/4、Achilles: 在 macOS 中发现了一个漏洞, 攻击者可以利用该漏洞绕过 Apple 的Gatekeeper 安全机制施加的应用程序执行限制,该机制旨在确保只有受信任的应用程序才能在 Mac 设备上运行https://www.microsoft.com/en-us/security/blog/2022/12/19/gatekeepers-achilles-heel-unearthing-a-macos-vulnerability/1、Venom: 一个库, 旨在使用被盗的浏览器套接字执行隐蔽通信
https://github.com/Idov31/Venom2、build: 一个易于使用的 IDE,专门用于编写、测试和验证在真实环境中使用的安全测试https://github.com/preludeorg/build3、AzureHound: 适用于 Microsoft Azure 的 BloodHound 数据收集器https://github.com/BloodHoundAD/AzureHound4、Cohab_Processes: 一个小的 Aggressor 脚本, 帮助红队识别主机上的外部进程https://github.com/Octoberfest7/Cohab_Processes5、clif: 一个命令行接口 (CLI) 应用程序 Fuzzer, 类似于用于 Web 的 wfuzz 或 ffufhttps://github.com/0x4ndy/clif1、用跨平台编程语言 Rust 编写的 Agenda 勒索软件的一个新变种
https://www.trendmicro.com/en_us/research/22/l/agenda-ransomware-uses-rust-to-target-more-vital-industries.html2、Glupteba 僵尸网络利用区块链技术卷土重来https://www.nozominetworks.com/blog/tracking-malicious-glupteba-activity-through-the-blockchain/1、通过将不可利用的 JSON XSS 向量转换为替代方法来使其可利用
https://attackshipsonfi.re/p/exploiting-api-framework-flexibility2、分析 Zoom 存储型 XSS 的 ClipboardEvent 监听器https://spaceraccoon.dev/analyzing-clipboardevent-listeners-stored-xss/https://0xdf.gitlab.io/2022/12/17/htb-support.html天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
宙飒天下网
还没有评论,来说两句吧...