【知识】7月17日 - 每日安全知识热点

admin 2023-12-06 22:40:49 AnQuanKeInfo 来源:ZONE.CI 全球网 0 阅读模式

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:漏洞赏金猎人方法谈、如何在Windows Server 2016利用ETERNALROMANCE/SYNERGY获得一个meterpreter会话、Splash SSRF到获取内网服务器ROOT权限、逆向工程433MHz Motorised Blind RF协议 、yams:模块化安全框架(集成了实用的安全测试脚本及流行的开源项目)、如何高效的进行子域名收集与筛选(以针对Yahoo! 的安全测试为例)


资讯类:

两个新兴为“Wannabe Hackers”提供网络犯罪即服务的平台被发现

http://thehackernews.com/2017/07/cybercrime-as-as-service.html

WhatsApp现在支持发送任何格式的文件

http://thehackernews.com/2017/07/whatsapp-send-any-file.html

技术类:

漏洞赏金猎人方法谈

https://www.youtube.com/watch?v=C4ZHAdI8o1w 

如何高效的进行子域名收集与筛选(以针对Yahoo! 的安全测试为例)

https://medium.com/@woj_ciech/how-to-find-internal-subdomains-yql-yahoo-and-bug-bounty-d7730b374d77 

yams:模块化安全框架(集成了实用的安全测试脚本及流行的开源项目)

https://github.com/leesoh/yams 

Hawkeye:监控github代码库,及时发现员工托管公司代码到GitHub行为并预警,降低代码泄露风险。

https://github.com/0xbug/Hawkeye 

如何在Windows Server 2016利用ETERNALROMANCE/SYNERGY获得一个meterpreter会话

https://www.exploit-db.com/docs/42329.pdf 

Splash SSRF到获取内网服务器ROOT权限

https://mp.weixin.qq.com/s/Ssk8CKF4EdUjZ0AIvOXKxw 

客户端设备(CPE)路由器中的系统性漏洞分析

http://resources.sei.cmu.edu/asset_files/SpecialReport/2017_003_001_502618.pdf 

逆向工程433MHz Motorised Blind RF协议 

https://nickwhyte.com/post/2017/reversing-433mhz-raex-motorised-rf-blinds/ 

在IoT智能报警系统中发现5个严重漏洞可导致远程代码执行

http://dojo.bullguard.com/blog/burglar-hacker-when-a-physical-security-is-compromised-by-iot-vulnerabilities/ 

Technicolor ADSL住宅网关漏洞分析

https://weaponizedautism.wordpress.com/2017/07/14/vulnerabilities-in-technicolor-adsl-residential-gateways/ 

Detecting stealthier cross-process injection techniques with Windows Defender ATP: Process hollowing and atom bombing

https://blogs.technet.microsoft.com/mmpc/2017/07/12/detecting-stealthier-cross-process-injection-techniques-with-windows-defender-atp-process-hollowing-and-atom-bombing/ 

CVE to PoC – CVE-2017-0059

https://redr2e.com/cve-to-poc-cve-2017-0059/ 

锁定注册表的乐趣

https://tyranidslair.blogspot.co.uk/2017/07/locking-your-registry-keys-for-fun-and.html 

Oauth 2.0之点我的链接就进入了你的账号

http://ecma.io/764.html 

Anti-Antidebugging WinDbg脚本

https://vallejo.cc/2017/07/16/anti-antidebugging-windbg-scripts/   

weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论:0   参与:  0