证券简称:天融信   证券代码:002212
安全通告
首页 > 技术支持 > 安全通告

每日攻防资讯简报[Aug.2th]

发布时间:2021-08-02查看次数:1549
分享到

0x00漏洞

1.BIAS: 蓝牙模拟攻击, 攻击者可以利用蓝牙的身份验证机制来模拟任何蓝牙主设备或从设备

https://francozappa.github.io/about-bias/

https://francozappa.github.io/about-bias/publication/antonioli-20-bias/antonioli-20-bias.pdf

2.从上到下“破坏”macOS 的代码签名系统的故事

https://occamsec.com/rotten-apples-macos-codesigning-translocation-vulnerability/

3.MS-EFSR EfsRpcOpenFileRaw 带有 SeImpersonatePrivilege 本地权限提升漏洞 Exploit

https://github.com/zcgonvh/EfsPotato

4.在华为 NPU 内核驱动程序中发现的错误, 以及获得任意读写内核访问权限的方法

https://labs.taszk.io/articles/post/exploiting_huaweis_npu_driver/

5.Node.js 修复了可能让攻击者使应用程序崩溃的严重 HTTP 错误

https://www.bleepingcomputer.com/news/security/nodejs-fixes-severe-http-bug-that-could-let-attackers-crash-apps/

0x01工具

1.XAPKDetector: 显示Android/APK/DEX 的有关构建工具、库和 APK/DEX 文件保护的信息

https://github.com/horsicq/XAPKDetector

2.Crawl-Labeled-PE: 从MicrosoftCabs抓取PE文件, 约60万, 300G

https://github.com/nimrodpar/Crawl-Labeled-PE

3.JadedWraith: 轻量级Unix 后门

https://github.com/phath0m/JadedWraith

4.VulWebaju: 用于自动配置渗透环境的脚本

https://github.com/Aju100/VulWebaju

5.Ruse: 基于移动相机的应用程序, 试图改变照片以保留其对人类的效用但无法用于面部识别系统

https://github.com/derrumbe/Ruse

6.cerbrutus: Python编写的网络爆破工具

https://github.com/Cerbrutus-BruteForcer/cerbrutus

7.smartbrute: 用于Active Directory 域服务的密码喷射和暴力破解工具

https://github.com/ShutdownRepo/smartbrute

0x02恶意代码

1.快速脱壳Qbot Loader

https://www.youtube.com/watch?v=9EkRW6rh6DI

2.窃取信用卡和注入代码的恶意 PyPI 包

https://jfrog.com/blog/malicious-pypi-packages-stealing-credit-cards-injecting-code/

3.检测 TA551 域

https://threatresearch.ext.hp.com/detecting-ta551-domains/

0x03技术

1.入侵 Tenda AC10-1200 路由器, Part1: CVE-2018–16334

https://noob3xploiter.medium.com/hacking-the-tenda-ac10-1200-part-1-cve-2018-16334-fe9401e48471

2.解决一个简单的crackme

https://jaybailey216.medium.com/reverse-engineering-challenge-lucky-numbers-84e342fd588b

3.如何使用 reverse_tcp 访问技术支持诈骗电脑

https://www.youtube.com/watch?v=2IlVn3sMy44

4.逆向分析中的Python3使用技巧

https://www.youtube.com/watch?v=TrAwfQlfDd8

5.挖掘 i40e Intel 驱动程序中的漏洞

https://blog.cri.epita.fr/post/2021-07-29-hunting-a-bug-in-the-i40e-intel-driver/

6.一系列可用于利用 Windows 上非分页池中的溢出的技术, 使用命名管道文件系统 (npfs) 提供的功能将溢出转换为任意读/写并提升权限

https://github.com/vp777/Windows-Non-Paged-Pool-Overflow-Exploitation

7.HTB: TheNotebook

https://0xdf.gitlab.io/2021/07/31/htb-thenotebook.html

8.渗透测试中继工具Socat的使用

https://www.hackingarticles.in/socat-for-pentester/

9.讨论 Metasploit migrate 命令及其功能

https://www.hackingarticles.in/metasploit-for-pentester-migrate/