半月安全看看看第四期

首先感谢360安全播报、FreebuffgithubExploit-db、天融信等各安全资讯平台,为安全事业做出的努力。小编秉承着安全你我他的信念,收集半个月以来的安全资讯,希望能给更多人以帮助。

资讯类

FireEye最新报告:经济利益与民族国家支持已成为主要恶意活动驱动主体

FireEye发布的最新报告显示,目前经济利益型动机类恶意活动在复杂程度上已经与民族国家支持型攻击基本持平。该公司的这份报告是基于真实事件整理分析的调查数据,结果显示过去几年当中利益驱动型网络犯罪活动的复杂程度正不断攀升。

http://t.cn/RigCgHY

2017 Q1网络安全市场报告:未来5年,全球网络安全支出将超过1万亿美元

Cybersecurity Ventures预测:2017年,全球网络安全市场规模将超过1200亿美元,预计是2004年的35倍以上。到2021年全球在网络安全产品和服务上的支出将超过1万亿美元。

http://t.cn/Rid6jCA

刘春泉:网络安全法的合规投入是一种投资

如果网络安全法生效后,迅速产生像高通反垄断处罚那样的案例,那么今天那些扎实投入认真贯彻网络安全法合规的企业,其投入就是投资,免受处罚就是它们最好的回报。

http://t.cn/RirgDjU

信息网络安全公安部重点实验室2017年度开放课题指南

信息网络安全公安部重点实验室(公安部第三研究所)为充分发挥实验室的学科优势,利用实验室良好的科研条件,鼓励相关学科的研究,促进与国内同行的合作、交流,培养高层次学术骨干,提高实验室的科学研究水平,现发布本实验室2017 年度开放课题指南。

http://t.cn/RigNvv4

加拿大税务网站在遭到Apache Struts2-045攻击后离线

Apache Struts 2漏洞的曝光再一次成为了网站安全的噩梦,据路透社报道,黑客利用Struts 2漏洞对加拿大统计局用于提交联邦税的网站发动了攻击,所幸并没有造成任何损失,在网站受到攻击时及时关闭了网站。

http://t.cn/RigNZte

数据泄露事件频发 下一个信息泄漏的头条会是你吗?

近日,数据泄露事件频发,引发社会热议,此次“内鬼”窃取海量数据的行为让业界再次聚焦内部威胁。“内鬼”威胁远甚于黑客,这已是安全界的共识,近期几次大的数据泄露事件都与内部人员相关。

http://t.cn/RigNARW

pwn2own2017第一天的各参赛队伍比赛情况

https://www.zerodayinitiative.com/blog/2017/3/15/welcome-to-pwn2own-2017-the-schedule

 

黑客窃取Wishbone用户220万email和28.7万电话号码

https://motherboard.vice.com/en_us/article/popular-teen-quiz-app-wishbone-has-been-hacked-exposing-tons-of-user-information

 

网络间谍在2017年被列为全球企业最为严重的威胁

网络安全公司Trend Micro 的一份研究表明,全球20%的组织将网络间谍列为最严重的威胁,26%的组织机构正努力跟上快速变化的威胁格局。过去一年,美国有五分之一的组织机构曾遭受不同程度的网络攻击。

http://t.cn/RiDBZvn

世界黑客大赛:苹果Mac OS潜伏近30年“骨灰级”漏洞

正在加拿大温哥华进行的Pwn2Own世界黑客大赛上,代表中国参赛的360安全战队轰动全场,在Adobe Reader、Adobe Flash、苹果MacOS和Safari四大项目中全部满分夺冠,在大赛积分榜和奖金榜上双双排名榜首。

http://t.cn/RiFYKPM

工信部授予2016年电信和互联网行业49个网络安全试点示范项目牌照

3月16日,在“电信和互联网行业网络安全试点示范工作经验交流会暨成果展”上,工信部宣布2016年电信和互联网行业49个网络安全试点示范项目并授予“网络安全试点示范项目”牌照。

http://t.cn/RikhImB

无一幸免!我国所有省份均遭受过高级网络攻击

2016中国高级持续性威胁(APT)研究报告显示,在过去的2016年,2016年我国所有省份均遭受过高级网络攻击。无论沿海省份还是内陆地区,都没有幸免于来自海内外的高级网络攻击。

http://t.cn/Rikqau3

美国52GB个人身份信息泄露:国防部、沃尔玛、花旗集团等都未能幸免

近日,网络安全专家兼微软区域主管Troy Hunt在博客上披露了他收到的一份多达52GB的数据库资料。内容包含近3400万美国人的个人身份信息(PII),且覆盖种类多样——从姓名、职位,邮箱、电话到公司盈利情况,雇员数量等林林总总,甚至还有国防部下辖军人档案信息。

http://t.cn/RiDBdE4

WhatsApp与Telegram中存在安全漏洞,允许黑客全面接管帐户

Check Point公司的研究人员们日前披露了WhatsApp与Telegram在线平台中存在的一项全新安全漏洞。通过利用这项漏洞,攻击者将可全面接管用户帐户,进而访问受害者的个人与群组对话、照片、视频、其它共享文件以及联系人列表等等。

http://t.cn/RiDNisY

攻击者可能使用单个图片来破解流行的安全消息应用程序WhatsApp和Telegram

http://securityaffairs.co/wordpress/57166/hacking/whatsapp-and-telegram-hack.html

 

英特尔,微软宣布新的BUG赏金计划

https://threatpost.com/intel-microsoft-announce-new-bug-bounties/124354/

美国国防高级研究计划局(DARPA)斥资860万美元计划打造电网攻击预警系统

美国国防高级研究计划局(DARPA)本周表示,它与专注防御系统的 BAE Systems 公司签署了860万美元的合同,旨在开发一个全新的系统,该系统将归属于RADICS计划。

http://t.cn/R6Z68N2

澳大利亚宣布了7.3亿澳元的下一代技术基金 以提升应对新兴网络攻击的能力

澳大利亚联邦政府宣布启动下一代技术基金,投入了7.3似澳元,据说这将用于帮助国防军应用和克服新的威胁。同时也有利于国家工业的发展。

http://t.cn/R6AwAaW

郭启全 ——着力发挥公安带头作用,实现政府网站综合防护

公安部网络安全保卫局指导公安部第一研究所计算机病毒防治技术国家工程实验室(北京)研发了“政府网站综合防护系统(以下简称网防G01)”,以维护政府网站的信息安全。

http://t.cn/R6AwycA

美国特勤局笔记本失窃 内含特朗普大厦平面图和机密信息

ABC News报道,美国特勤局旗下的一台加密笔记本近日在该机构的车辆内失窃,可能让窃贼访问存储在机构服务器上的保密信息,笔记本中包含特朗普大厦的平面图,以及“国家安全机密”依然有可能会泄漏。

http://t.cn/R6hMZP2

黑客入侵了英国最大的旅游协会ABTA网站  43,000个人数据被泄露

黑客利用了ABTA网站的网络服务器漏洞,获取了多达43,000人的个人数据信息。目前,该网站已经通知用户开始修改密码。

http://t.cn/R6Aw5FL

是正常功能还是bug?如何在不到一分钟内劫持Windows帐户

http://www.zdnet.com/article/feature-or-flaw-how-to-hijack-a-windows-domain-in-one-minute

 

Cisco IOS和IOS XE软件群集管理协议存在远程执行代码漏洞

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp

 

git开始支持多种hash算法

https://github.com/git/git/commit/e1fae930193b3e8ff02cee936605625f63e1d1e4

印度麦当劳泄漏220万用户信息

https://hackernoon.com/mcdonalds-india-is-leaking-2-2-million-users-data-d5758b2eb3f8

德国将网络攻击的警戒级别提升至“高度准备”状态

据德国媒体Welt am Sonntag 报道,德国将网络攻击的警戒级别提升至“高度准备”状态。德国联邦信息安全办公室(BSI)负责人Arne Schoenbohm表示,德国的政府网络每天都在遭受网络攻击。

http://t.cn/R6LbBQe

美国国家犯罪局(NCA)力推DMARC协议 称可消除垃圾邮件

基于域的消息认证DMARC使用户能够确定什么是合法电子邮件和什么是垃圾邮件,美国国家犯罪局(NCA)国家网络犯罪组织技术主管Paul Edmunds表示,如果DMARC可以广泛推广用以验证邮件是否来自合法域名,这将是垃圾邮件分销商的一个重大打击,如果每个人都这样做,实际上垃圾邮件问题不仅会大大减少,它可能几乎消失。

http://t.cn/R6Lb1xc

2017年公安部部署的网络安全大检查开始了,6月份很关键

此次执法检查自今年3月至9月在全国各地开展,为期6个月,以党政机关、重要行业、国有企事业单位、大型信息技术和互联网企业为重点保卫目标,以国家关键信息基础设施为重点保卫对象,将采取自查自评、技术检测、现场检查、跟踪督办、复合检测相结合的方式。

http://t.cn/R6LbC6n

FreeBuf发布2017金融行业应用安全态势报告

FreeBuf安全研究院通过采集23898项数据,配合合作伙伴的数据支持,经过技术专家和专业安全团队组成的评定小组所做的数据分析,最终从银行、保险、证券、互联网金融四个金融行业大分类,针对应用安全问题及安全漏洞态势进行综合分析和评定。

http://t.cn/R6LbWwD

美国警局100GB敏感文件被泄 曾遭勒索软件攻击

美国密苏里州沃伦县警察局遭受大规模数据泄露事件,100GB的敏感文件被暴露在公关网络之中,其中数千条记录与逮捕、犯罪现场和事件报告有关。据报道,该警局2016年年中曾遭受过一起勒索软件攻击。

http://t.cn/R6LbHBM

PoS机恶意软件MajikPOS攻击北美和加拿大用户

近日,趋势科技发现了一种新的 PoS 机 恶意软件,命名为 MajikPOS 。MajikPOS 恶意软件旨在窃取用户密码,目标主要针对北美和加拿大的业务。

http://t.cn/R6zFRAU

2017年公安部部署的网络安全大检查开始了,6月份很关键

http://mp.weixin.qq.com/s?__biz=MzI4OTYzNTc4NQ==&mid=2247483752&idx=1&sn=af4e0f91084f7a24a9149bb677c9347a&chksm=ec2d6dcedb5ae4d87ecd94ca816358494ca5e04fd1dbeb23f1b3ee532bb14f9695cf5dbb38b3&mpshare=1&scene=1&srcid=03202i1XlbhzROWedNfm6irM#rd

俄罗斯阿尔法银行遭DNS攻击 黑客或栽赃其与特朗普团队“有染”

俄罗斯第一大私人商业银行阿尔法银行(Alfa)通过新闻公告宣布,阿尔法的网络基础设施遭遇大规模DNS僵尸网络攻击。黑客似乎是为了制造假象,让人以为该银行与特朗普团队之间一直有联系。

http://t.cn/R64LdvS

FBI提醒要小心俄罗斯干预2018年国会选举与2020年美国总统大选

考虑到俄罗斯情报部门已经在2016年成功干预美国总统选举,FBI局长詹姆斯•科米认为,美国亦应提前做好应对2018国会选举年与2020年的总统大选中遭遇类似问题的准备。

http://t.cn/R6UkaFy

最高院审议通过侵犯公民个人信息罪司法解释

3月20日,首席大法官、最高人民法院院长周强主持召开最高人民法院审判委员会全体会议,审议并原则通过《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》。

http://t.cn/R64LD5W

持续窃取金融交易信息 中国披露首个针对金融机构的国内APT组织

近日,360威胁情报中心在其发布的《中国高级持续性威胁(APT)研究报告》中,披露了一个持续攻击国内多个商业机构、旨在窃取金融交易敏感信息的APT组织——“黄金眼”,这也是国内披露的首个针对商业机构的国内APT组织。

http://t.cn/R64LkSb

2100万Gmail和500万雅虎账户在黑市公开售卖

据外媒报道,大量Gmail(谷歌邮箱)、雅虎账号和PlayStation 网络账号密码在暗网被一位名为“suntzu583”的供应商公开售卖。

http://t.cn/R6L3L9I

小心!黑客可以通过声波对你的智能手机和汽车发动攻击了

近日,来自密歇根和南卡罗来纳大学的计算机研究人员发表了一篇论文,论述了一种通过声波来控制加速计的方法。研究人员表示,攻击者只需通过一个售价便宜的便携式扬声器,就能向加速计发送虚假读数,实现对智能手机、汽车以及物联网(IoT)设备的简单控制。

http://t.cn/R6LFjUo

美国国防部联合信息环境将向国际合作伙伴开放

美国国防部联合信息环境(Joint Information Environment,JIE)将向国际合作伙伴开放,允许美国和盟国的数据系统在全球范围内集成更多系统。

http://t.cn/R6G5tqx

立陶宛黑客钓鱼攻击美国两家跨国科技公司并牟利1亿美元

当地时间3月21日,美国司法部(DOJ)公开了一项针对一名立陶宛网络诈骗者的起诉。获悉,该名诈骗者成功骗过美国两家科技公司让它们向其支付1亿美元。涉案者是现年48岁的Evaldas Rimasauskas。

http://t.cn/R6bumRL

英国最大移动运营商Three再陷“数据泄露”风波

近日,英国移动运营商Three客户数据再次被泄,这次是因技术问题导致客户的个人信息被泄。这起数据泄漏事件中,某些登录客户能查看其它用户的个人数据(姓名、地址和电话号码)和通话记录。

http://t.cn/R6GGlIM

微软Application Verifier曝0day漏洞,影响趋势科技、卡巴斯基、赛门铁克在内的大量安全产品

近日,Cybellum公司发现了一个0-day漏洞,可完全控制大多数安全产品。此漏洞称为“DoubleAgent”(双面间谍),多家安全厂商受到DoubleAgent的影响,包括Avast,AVG,Avira,Bitdefender,趋势科技,Comodo科摩多,ESET,F-Secure,卡巴斯基,Malwarebytes,McAfee,Panda,Quick Heal和赛门铁克(Norton)。

http://t.cn/R6GMNlQ

黑客声称至少控制了2亿iCloud 账户,要么交赎金要么就抹掉设备

http://www.news.com.au/technology/online/hacking/hackers-threaten-to-wipe-200-million-icloud-accounts-unless-apple-pays-ransom/news-story/efc53517cce9f030a14cb38b4bf34cf8

英国皇家海军即将举行“信息勇士17”网络作战演习

这场名为“信息勇士17(Information Warrior 17)”的演习将涵盖人工智能,同时对军舰及潜艇的网络攻击防范能力进行测试。英国皇家海军表示,信息勇士17将为未来的网络战争“设定基础”,这是因为“随着我们的敌人所掌握的技术愈发先进,我们必须有能力对抗此类威胁。”

http://t.cn/R65ucvR

FBI的证据表明特朗普助手与俄罗斯合作打击希拉里

美国官员对CNN表示,联邦调查局(FBI)的信息显示总统唐纳德•特朗普的助手与疑似俄罗斯特工有过沟通,并可能发布了对希拉里•克林顿竞选团队不利的信息。

http://t.cn/R65JSnF

发展网络安全保险,助力网络安全风险治理体系建设

互联网时代,面对网络安全这一全新的风险,以美国为代表的保险发达国家早已开始试水网络安全保险,加快发展我国网络安全保险,是我国保险业面对互联网时代新形势新要求,落实保险业供给侧结构性改革,整合社会资源,服务于国家网络安全战略大局的必然之举。

http://t.cn/R6tPNXZ

李国杰院士:从信息技术的发展态势看新经济

文章从信息技术发展态势的角度判断新经济的前景和风险,指出信息技术是未来 15—20 年发展新经济的主要动力,人机物融合的智能技术是最有引领性的新技术。

http://t.cn/R6tP0hz

苹果公司遭遇黑客组织勒索:不付赎金就曝光或抹除3亿iCloud账户信息

据Motherboard报道,某黑客团伙声称掌握3亿iCloud账户,意图对苹果公司进行勒索。他们要求苹果以加密货币的形式支付7.5万美元或者送出价值10万美元的iTunes礼品卡,不付赎金就曝光或抹除3亿iCloud账户信息。

http://t.cn/R65fzIQ

 

Necurs僵尸网络重操旧业发送垃圾邮件 影响股票市场

Necurs是全球最大的僵尸网络之一。Necurs刚开始只针对俄罗斯约会网站和股票网站,后来改变策略,传播各种致命病毒。这个臭名昭著的僵尸网络之前通过发送垃圾邮件散布Locky勒索软件。

http://t.cn/R6qfyg5

您是Android Forums用户吗?快去重置密码吧

http://securityaffairs.co/wordpress/57383/data-breach/android-forums-data-breach.html

 

维基解密揭示了CIA如何侵入您的iPhone和MacBooks

http://thehackernews.com/2017/03/wikileaks-cia-mac-iphone-hacking.html

 

Google移除了对赛门铁克颁发的证书的信任

https://groups.google.com/a/chromium.org/forum/#!msg/blink-dev/eUAKwjihhBs/rpxMXjZHCQAJ

黑市上DDOS服务是怎么卖的?

http://securityaffairs.co/wordpress/57429/cyber-crime/cost-ddos-attack-service.html

 

CVE-2017-0022 Windows漏洞被黑客组织 AdGholas使用进行攻击

http://securityaffairs.co/wordpress/57408/malware/cve-2017-0022-flaw-adgholas.html

英国政府要求WhatsApp提供后门

http://thehackernews.com/2017/03/london-terror-attack-whatsapp.html

您是Docs.com用户吗?注意你可能泄露了密码等其他重要的数据

http://securityaffairs.co/wordpress/57478/data-breach/docs-com-data-leak.html

 

ios10.3修复了Safari浏览器上看到无限循环弹出式窗口缺陷

http://thehackernews.com/2017/03/apple-safari-ios-ransomware.html

 

iTunes 12.6修复了macOS和Windows设备中的17个漏洞

https://www.scmagazine.com/itunes-126-addresses-17-vulnerabilities-apiece-in-macos-and-windows-devices/article/646532/

 

技术类

GitHub Enterprise远程代码执行

http://exablue.de/blog/2017-03-15-github-enterprise-remote-code-execution.html

 

2015-7450:WebSphere java反序列化远程代码执行

https://www.exploit-db.com/exploits/41613/

 

如何绕过补丁以继续使用恶意软件欺骗地址栏

https://www.brokenbrowser.com/bypass-the-patch-to-keep-spoofing-the-address-bar-with-the-malware-warning/

 

JOSE(Javascript对象签名和加密)存在的问题

https://paragonie.com/blog/2017/03/jwt-json-web-tokens-is-bad-standard-that-everyone-should-avoid

 

BSidesSF2017 会议视频

https://www.youtube.com/playlist?list=PLbZzXF2qC3Rsv-7uUugKLaz5CzQUnuAk8

 

利用FRIDA攻击Android应用程序

https://www.codemetrix.net/hacking-android-apps-with-frida-1/

 

一个可以获取接入CloudFlare保护网站的真实IP的脚本

https://github.com/HatBashBR/HatCloud

 

利用CompMgmtLauncher.exe bypass UAC

http://x42.obscurechannel.com/?p=368

 

Microsoft Windows SMB 服务器安全更新 (4013389),修复Windows SMB 远程代码执行漏洞

https://technet.microsoft.com/zh-cn/library/security/ms17-010

 

使用GDI / Bitmaps将StackOverflow利用为任意读/写

https://github.com/Cn33liz/HSEVD-StackOverflowGDI/blob/master/HS-StackOverflowGDI/HS-StackOverflowGDI.c

 

RpcView:探索和反编译Microsoft系统上的所有RPC功能

https://github.com/silverf0x/RpcView

 

利用来自英特尔处理器的分支跟踪存储过程的监控解决方案

https://github.com/marcusbotacin/BranchMonitoringProject

 

Linux系统下格式化字符串利用研究

http://0x48.pw/2017/03/13/0x2c/

 

Angr-doc的中文翻译

https://github.com/a7vinx/angr-doc-zh_CN

 

利用服务器漏洞挖矿黑产案例分析

http://bobao.360.cn/learning/detail/3610.html

 

手把手教你如何专业地逆向GO二进制程序

http://bobao.360.cn/learning/detail/3603.html

Pass-the-Hash is Dead:Long Live LocalAccountTokenFilterPolicy

http://www.harmj0y.net/blog/redteaming/pass-the-hash-is-dead-long-live-localaccounttokenfilterpolicy/

 

PornHub 的XXS漏洞挖掘记

http://www.jonbottarini.com/2017/03/16/penetrating-pornhub-xss-vulns-galore-plus-a-cool-shirt/

 

使用备份和恢复实用程序绕过Windows 10 UAC

https://www.bleepingcomputer.com/news/security/windows-10-uac-bypass-uses-backup-and-restore-utility/

 

三星泄露客户订单信息

https://medium.com/@AlmostWhiteHat/samsung-leaking-customer-information-9b7e2dcb006d

 

通过Xposed框架hook和patch安卓app

http://resources.infosecinstitute.com/android-hacking-and-security-part-25-hooking-and-patching-android-apps-using-xposed-framework/

 

利用FRIDA攻击Android应用程序:搞定Crackme

https://www.codemetrix.net/hacking-android-apps-with-frida-2/

 

WALNUT: Waging Doubt on the Integrity of MEMS Accelerometers with Acoustic Injection Attacks

https://spqr.eecs.umich.edu/papers/trippel-IEEE-oaklawn-walnut-2017.pdf

 

Windows DVD Maker XXE漏洞

http://hyp3rlinx.altervista.org/advisories/MICROSOFT-DVD-MAKER-XML-EXTERNAL-ENTITY-FILE-DISCLOSURE.txt

 

Microsoft Windows – COM Session Moniker权限提升漏洞

https://bugs.chromium.org/p/project-zero/issues/detail?id=1021

 

Microsoft Edge 38.14393.0.0 JavaScript引擎UAF漏洞

https://bugs.chromium.org/p/project-zero/issues/detail?id=1043

 

Microsoft Windows – ‘LoadUvsTable()’ 基于堆的缓冲区溢出

http://blogs.flexerasoftware.com/secunia-research/2016/12/microsoft_windows_loaduvstable_heap_based_buffer_overflow_vulnerability.html

 

.NET序列化学习

https://blog.scrt.ch/2016/05/12/net-serialiception/

 

攻击RDP – 如何窃听不安全的RDP连接

https://www.exploit-db.com/docs/41621.pdf

 

Sn1per是自动扫描漏洞程序

https://github.com/1N3/Sn1per

 

cve-2017-0065 PoC

https://github.com/Dankirk/cve-2017-0065

 

一个JavaScriptCore漏洞的学习案例

http://www.mottoin.com/95838.html

 

攻击者利用Excel,PowerShell和DNS在最新的恶意软件

https://www.carbonblack.com/2017/03/15/attackers-leverage-excel-powershell-dns-latest-non-malware-attack/

 

CVE-2017-0012:Microsoft Edge / IE 浏览器欺骗漏洞

http://bobao.360.cn/learning/detail/3612.html

CanSecWest2017议题PPT合集

https://www.slideshare.net/CanSecWest/presentations

 

CVE-2017-0037 IE11&Edge Type Confusion从PoC到半个Exploit

http://whereisk0shl.top/cve_2017_0037_ie11&edge_type_confusion.html

 

hack硬盘系列

http://spritesmods.com/?art=hddhack&page=1

 

窃听端到端加密的VoIP呼叫:实现ZRTP标准的攻击

https://www.ibr.cs.tu-bs.de/papers/schuermann-popets2017.pdf

 

mysql-unsha1:在不知道明文密码的情况下的某些情况下对MySQL服务器进行身份验证

https://github.com/cyrus-and/mysql-unsha1

 

从限制Shell逃逸到拿到对SolarWinds的日志和事件管理器(SIEM)产品的根访问

https://pentest.blog/unexpected-journey-4-escaping-from-restricted-shell-and-gaining-root-access-to-solarwinds-log-event-manager-siem-product/

 

使用AFL技术Fuzz OpenSSH守护进程

https://vegardno.blogspot.com/2017/03/fuzzing-openssh-daemon-using-afl.html

 

通过英特尔PROSET无线软件包中的RPCRTREMOTE.DLL文件获取系统级持续化

http://x42.obscurechannel.com/?p=378

 

OMEN:基于Markov模型的密码猜测器

https://hal.archives-ouvertes.fr/hal-01112124/file/omen.pdf

https://github.com/RUB-SysSec/OMEN

 

McAfee Web 网关通用xss

https://blog.cybermtl.org/near-universal-xss-in-mcafee-web-gateway-cf8dfcbc8fc3

 

滥用self-XSS和Clickjacking来触发XSS

https://github.com/dxa4481/XSSJacking

 

使用Msfvenom控制远程PC的VNC

http://www.hackingarticles.in/capture-vnc-session-remote-pc-using-msfvenom/

 

如何将普通shell提升到Meterpreter shell

http://www.hackingarticles.in/command-shell-to-meterpreter/

 

恶意软件分析大合集

https://github.com/rshipp/awesome-malware-analysis

 

通过sql注入获取本地文件信息

https://raw.githubusercontent.com/incredibleindishell/Local-file-disclosure-SQL-Injection-Lab/master/local%20file%20disclosure%20using%20SQL%20Injection.pdf

 

FHAPPI Campaign:FreeHosting APT PowerSploit Poison Ivy

http://blog.0day.jp/p/english-report-of-fhappi-freehosting.html

 

一些可以让office2013,office 2010 crash 的样本

https://github.com/maldiohead/office_crash

 

hook  WinAPI提高Qt性能

http://x64dbg.com/blog/2017/03/18/caching.html

 

reGeorg+Proxifier使用

https://xianzhi.aliyun.com/forum/read/843.html

【漏洞分析】Strust2 S2-046 远程代码执行漏洞两个触发点分析

http://bobao.360.cn/learning/detail/3639.html

 

Struts 2 远程代码执行漏洞(s2-045\s2-046) (含PoC)

http://bobao.360.cn/learning/detail/3571.html

 

GitLab信息泄漏漏洞分析

http://mp.weixin.qq.com/s/4KKCuEcguBtm3XX93vuHgQ

https://about.gitlab.com/2017/03/20/gitlab-8-dot-17-dot-4-security-release/

 

MySQL client leaks like a riddle

http://riddle.link/

 

CVE-2017-2641:moodle网络课程系统远程代码执行

http://netanelrub.in/2017/03/20/moodle-remote-code-execution/

 

SOP bypass/ UXSS on IE

https://www.brokenbrowser.com/uxss-ie-domainless-world/

 

用于移动应用程序的无交互用户验证

https://blog.solutotlv.com/userless-mobile-authentication/

 

CVE-2016-10190 FFmpeg Heap Overflow 漏洞分析及利用

https://security.tencent.com/index.php/blog/msg/116

 

抓住“新代码”的影子 —— 基于GoAhead系列网络摄像头多个漏洞分析

http://paper.seebug.org/252/

 

.net逆向工程-part2

http://codepool.me/NET-Reverse-Enginering-Part-2/

 

0ctf2017部分writeup

http://www.melodia.pw/?p=889

http://gynvael.coldwind.pl/?id=642

 

CVE-2016-3542:Oracle知识管理系统XXE导致RCE

https://blogs.securiteam.com/index.php/archives/3052

 

Windows 10的内核shellcode(part4)

https://improsec.com/blog//windows-kernel-shellcode-on-windows-10-part-4-there-is-no-code

 

Struts2漏洞利用原理及OGNL机制研究

https://xianzhi.aliyun.com/forum/read/1400.html

 

Mirai Botnet你想知道的一切

https://blog.apnic.net/2017/03/21/questions-answered-mirai-botnet/

 

跨域方法总结

https://xianzhi.aliyun.com/forum/read/1404.html

 

S2-046漏洞环境和PoC

https://github.com/pwntester/S2-046-PoC

 

解析表达式执行

http://www.craftinginterpreters.com/parsing-expressions.html

 

一道复合密码学题目

https://www.40huo.cn/blog/complex-crypto-problem.html

DoubleAgent技术:0day代码注入和持久化

https://cybellum.com/doubleagentzero-day-code-injection-and-persistence-technique/

 

Winnti组织利用GitHub进行C&C通信

http://blog.trendmicro.com/trendlabs-security-intelligence/winnti-abuses-github/

 

SAVE:社会工程学

http://www.fak.dk/publikationer/Documents/Project%20SAVE.pdf

 

简单绕过PowerShell约束语言模式

https://pentestn00b.wordpress.com/2017/03/20/simple-bypass-for-powershell-constrained-language-mode/

 

inVtero.net:内存扫描取证,Gargoyle memory 开源的工具

https://github.com/ShaneK2/inVtero.net

 

使用Punycode和homoglyphs模糊URL

http://www.irongeek.com/i.php?page=security/out-of-character-use-of-punycode-and-homoglyph-attacks-to-obfuscate-urls-for-phishing

 

[算法系列]学点算法搞安全之SVM

https://mp.weixin.qq.com/s?__biz=MzIwOTc0MDU3NA==&mid=2247483856&idx=1&sn=99e6626f4c86702594de374db499f388&chksm=976e77a1a019feb7f97f3966bbba07bd561fb4f4069b5ed386ac134906e9a86ca28ec03c843f&mpshare=1&scene=1&srcid=0322jI3bd1v4yEq8xPfKFwSA&key=60fe7ed

 

Sucuri加入GoDaddy

https://blog.sucuri.net/2017/03/godaddy-sucuri-building-a-security-platform-for-every-website-owner.html

 

Python Pickle的任意代码执行漏洞实践和Payload构造

http://www.polaris-lab.com/index.php/archives/178/

 

IOS安全指南

https://www.apple.com/business/docs/iOS_Security_Guide.pdf

 

渗透测试 Node.js 应用

https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458282293&idx=1&sn=8f6953d2629eedc2ebefe8f119528890&scene=0#wechat_redirect

 

FAME:恶意软件自动化评估分析工具

https://github.com/certsocietegenerale/fame

 

0ctf2017 Kernel Pwnable – note

https://github.com/lovelydream/0ctf2017_kernel_pwn

 

如何获取攻击基础设施的隐私保护指标,最终找到数据

https://blog.domaintools.com/2017/03/hunt-case-study-hunting-campaign-indicators-on-privacy-protected-attack-infrastructure/

 

Kaitai Struct v0.7发布

http://kaitai.io/news/2017-03-22.html

 

JIT 编译的风险:第二部分

http://eli.thegreenplace.net/2017/adventures-in-jit-compilation-part-2-an-x64-jit/

CVE-2017-0038:GDI32越界读漏洞从分析到Exploit

http://bobao.360.cn/learning/detail/3644.html

 

Android广告软件的新趋势:滥用Android插件框架

http://researchcenter.paloaltonetworks.com/2017/03/unit42-new-trend-android-adware-abusing-android-plugin-frameworks/

 

针对macOS和windows系统的microsoft word恶意文件

http://blog.fortinet.com/2017/03/22/microsoft-word-file-spreads-malware-targeting-both-apple-mac-os-x-and-microsoft-windows

 

红队的渗透测试指南

https://artkond.com/2017/03/23/pivoting-guide/

 

渗透测试人员应该关注高级交互技术

https://thevivi.net/2017/03/19/aix-for-penetration-testers/

 

windows-server iSNS服务器内存损毁漏洞

http://blog.fortinet.com/2017/03/23/isns-server-memory-corruption-vulnerability-in-microsoft-windows-server

 

WMImplant:在PowerShell中开发的基于WMI的无代理的开发远程访问工具

https://www.fireeye.com/blog/threat-research/2017/03/wmimplant_a_wmi_ba.html

 

使用SQL Server攻击信任域

http://www.labofapenetrationtester.com/2017/03/using-sql-server-for-attacking-forest-trust.html

 

使用DNS exfiltration检测反序列化问题

http://gosecure.net/2017/03/22/detecting-deserialization-bugs-with-dns-exfiltration/

 

通过RTFM读取Mailtrain的任意文件

http://haxx.ml/post/158742218751/arbitrary-file-read-in-mailtrain-by-rtfm

 

多功能打印机设备的安全

https://www.sans.org/reading-room/whitepapers/networkdevs/auditing-securing-multifunction-devices-1921

 

pwnbox:搞二进制安全的一个docker镜像

https://github.com/superkojiman/pwnbox

 

python:Blind Attacking Framework

https://github.com/engMaher/BAF

 

关于蜜罐的一些总结

http://executemalware.com/?p=302

 

开源的windows内核驱动引导器

https://securityblog.gr/4313/open-source-windows-kernel-driver-loader/

 

动手写一个linux debugger 第一部分:安装

http://blog.tartanllama.xyz/c++/2017/03/21/writing-a-linux-debugger-setup/

 

在Metasploit中运行多个会话的操作系统命令

http://www.hackingarticles.in/run-os-command-against-multiple-session-in-metasploit/

 

StrutsHoneypot:Struts2的蜜罐

https://github.com/Cymmetria/StrutsHoneypot

 

Struts2 S2-046 漏洞原理分析

http://bobao.360.cn/learning/detail/3649.html

 

DoubleAgent:代码注入和持久化技术–允许在任何Windows版本上控制任何进程

http://bobao.360.cn/learning/detail/3650.html

自动绑定漏洞和spring MVC

https://agrrrdog.blogspot.com/2017/03/autobinding-vulns-and-spring-mvc.html

https://www.youtube.com/watch?v=l5hU1Hq-gsA

 

通过iframe进行Referrer欺骗

https://www.brokenbrowser.com/referer-spoofing-patch-bypass/

 

hack智能电视

https://www.youtube.com/watch?v=bOJ_8QHX6OA

 

Moloch是一个开源处理网络数据包系统

https://github.com/aol/moloch

 

metasploit新更新的一些命令、模块、网络钓鱼等等

https://community.rapid7.com/community/metasploit/blog/2017/03/24/metasploit-wrapup

 

CORS分享指南

https://medium.com/statuscode/cors-a-guided-tour-4e72230a8739#

 

窃取NTLM HASH的多种奇妙方法

https://osandamalith.com/2017/03/24/places-of-interest-in-stealing-netntlm-hashes/

 

恶意RTF如何破坏安全引擎

http://blog.talosintelligence.com/2017/03/how-malformed-rtf-defeats-security.html

 

Mobile Security Research – Recap 2016

http://www.virqdroid.com/2017/03/mobile-security-research-recap-2016.html

 

动手写一个Linux Debugger 第二部分:断点

http://blog.tartanllama.xyz/c++/2017/03/24/writing-a-linux-debugger-breakpoints/

 

x64dbg插件用于检测安全设置

https://github.com/klks/checksec

 

kadimus:本地文件扫描和利用工具

http://www.darknet.org.uk/2017/03/kadimus-lfi-scanner-exploitation-tool/

 

做情报收集不错的学习资源

https://github.com/ThreatHuntingProject/ThreatHunting

 

泛微 E-Mobile Ognl 表达式注入

http://www.sh0w.top/index.php/archives/14/

 

利用背景流量数据(contexual flow data)识别TLS加密恶意流量

http://www.arkteam.net/?p=1631

 

某种流量劫持攻击的原理简述和演示

http://mp.weixin.qq.com/s/cq-Hg7iNB4FP06JKWS7Rjg

 

Miele 洗衣机PST10 WebServer的目录遍历

http://seclists.org/fulldisclosure/2017/Mar/63

IIS 6.0 远程代码执行0day (附PoC)

http://bobao.360.cn/learning/detail/3664.html

 

APT29 使用tor网络进行数据传输

https://www.fireeye.com/blog/threat-research/2017/03/apt29_domain_frontin.html

 

CVE-2017-2426:是你读了书还是书读了你

https://s1gnalcha0s.github.io/ibooks/epub/2017/03/27/This-book-reads-you-using-JavaScript.html

 

yescrypt:大规模密码散列

http://www.openwall.com/presentations/BSidesLjubljana2017-Yescrypt-Large-scale-Password-Hashing/BSidesLjubljana2017-Yescrypt-Large-scale-Password-Hashing.pdf

 

检测和缓解CVE-2017-0005 权限提升漏洞

https://blogs.technet.microsoft.com/mmpc/2017/03/27/detecting-and-mitigating-elevation-of-privilege-exploit-for-cve-2017-0005/

 

通过恶意的充电器控制你的OnePlus 3/3T

https://alephsecurity.com/2017/03/26/oneplus3t-adb-charger/

 

通过DNS信息检测反序列化漏洞

http://bobao.360.cn/learning/detail/3662.html

 

窃取NTLM HASH的多种奇妙方法

http://bobao.360.cn/learning/detail/3661.html

 

CVE-2017-2485:Apple MacOS和iOS的X.509证书验证功能存在远程代码执行

http://blog.talosintelligence.com/2017/03/apple-x509.html

 

并行域名探测器的概念证明

https://github.com/PentestLtd/dns-parallel-prober

 

一种用于收集DNS记录的工具

https://github.com/gamelinux/passivedns

 

如何编写一个计算机操作系统

https://samypesse.gitbooks.io/how-to-create-an-operating-system/

 

python-for-android:将python应用转成Android apk

https://github.com/kivy/python-for-android

 

三星:RKP内核保护绕过高通设备上的MSR

https://bugs.chromium.org/p/project-zero/issues/detail?id=1041

 

先知大会的第一波ppt

http://mp.weixin.qq.com/s/cg2HBpNAk93MQCZ5BnJ4dw

通过内存损毁bug逃逸一个python的沙盒

https://medium.com/@gabecpike/python-sandbox-escape-via-a-memory-corruption-bug-19dde4d5fea5

 

对cve-2017-5638的深度分析

https://blog.gdssecurity.com/labs/2017/3/27/an-analysis-of-cve-2017-5638.html

 

Apache / ModSecurity教程

https://www.netnea.com/cms/apache-tutorials/

 

HashPump:利用哈希长度扩展攻击

http://www.darknet.org.uk/2017/03/hashpump-exploit-hash-length-extension-attack/

 

一个有趣的Outlook 远程crash bug

http://justhaifei1.blogspot.com/2017/03/an-interesting-outlook-bug.html

 

Cerber 勒索软件开始逃避机器学习

http://blog.trendmicro.com/trendlabs-security-intelligence/cerber-starts-evading-machine-learning/

 

通过结构化异常处理bypass CFG

https://improsec.com/blog//back-to-basics-or-bypassing-control-flow-guard-with-structured-exception-handler

 

一个关于二次越权的漏洞分享

https://www.t00ls.net/thread-38883-1-1.html

 

HTTPS 原理详解

http://support.upyun.com/hc/kb/article/1031843/

 

利用CVE-2017-5638 apache漏洞植入ddos恶意软件的分析

https://f5.com/labs/articles/threat-intelligence/malware/from-ddos-to-server-ransomware-apache-struts-2-cve-2017-5638-campaign-25922

 

破解小米智能温湿度传感器

http://faire-ca-soi-meme.fr/domotique/2017/02/27/hack-xiaomi-mi-smart-temperature-and-humidity-sensor/

http://faire-ca-soi-meme.fr/hack/2017/03/13/hack-xiaomi-mi-smarthome-zigbee-sniffer/

 

GPS欺骗实践

https://zxsecurity.co.nz/presentations/201703_BSidesCBR-ZXSecurity_Practical_GPS_Spoofing.pdf

 

MS17-012 – COM Session Moniker EoP Exploit running within MSBuild.exe

https://github.com/Cn33liz/MS17-012

 

对攻击者工具和技术的一项调查

https://bartblaze.blogspot.com/2017/03/popular-attacker-tools-techniques.html

 

Dimnie恶意软件是如何隐藏自己的?

http://researchcenter.paloaltonetworks.com/2017/03/unit42-dimnie-hiding-plain-sight/

 

CVE-2017-2436:macOS IOFireWireAVC内核扩展越界漏洞

https://alephsecurity.com/vulns/aleph-2017015

 

Seth:通过MitM攻击并从RDP连接中提取明文凭据

https://github.com/SySS-Research/Seth

 

打赏