• GitHub - JKme/cube: 内网渗透测试工具,弱密码爆破、信息收集和漏洞扫描:
https://github.com/JKme/cube
・ 介绍了一个名为'cube'的安全工具,用于爆破和探测服务。
– SecTodayBot
• How 50% of telco Orange Spain’s traffic got hijacked — a weak password:
https://doublepulsar.com/how-50-of-telco-orange-spains-traffic-got-hijacked-a-weak-password-d7cde085b0c5
・ 分析了一个BGP劫持事件的根本原因,强调了RIPE账户的弱密码和缺乏两步验证的问题
– SecTodayBot
• Reversing EFT's player profile API:
https://tulach.cc/reversing-eft-s-player-profile-api/#pentesting
・ 逆向EFT的玩家个人资料API,实现了获取任意玩家信息的功能。
– SecTodayBot
• Hunting for Android Privilege Escalation with a 32 Line Fuzzer:
https://www-trustwave-com.cdn.ampproject.org/c/s/www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hunting-for-android-privilege-escalation-with-a-32-line-fuzzer/?hs_amp=true
・ 讨论了Android操作系统的特权升级场景和漏洞,以及模糊测试的新方法。
– SecTodayBot
• PPLBlade - Protected Process Dumper Tool:
http://www.kitploit.com/2024/01/pplblade-protected-process-dumper-tool.html
・ 介绍了一种新的工具PPLBlade,用于保护进程转储,并讨论了绕过Defender检测机制的技术。
– SecTodayBot
• GreyNoise Labs - Panic!! At the YAML:
https://www.labs.greynoise.io/grimoire/2024-01-03-snakeyaml-deserialization/
・ SnakeYAML库中的一个潜在远程代码执行漏洞
– SecTodayBot
• MDE Kit: A PowerShell Module for Microsoft Defender for Endpoint:
https://securityonline.info/mde-kit-a-powershell-module-for-microsoft-defender-for-endpoint/
・ 用于Microsoft Defender for Endpoint的PowerShell模块,可以帮助自动化和增强调查、检测、预防和响应能力。该模块提供了多个函数,可以获取安全配置评估、软件清单评估、非产品代码软件清单评估和软件漏洞评估的数据。
– SecTodayBot
• therecord.media:
https://therecord.media/cisa-adds-chrome-open-source-bugs
・ 介绍了两个新的漏洞,其中一个影响了Google Chrome,另一个涉及到开源Perl库。文章详细分析了这些漏洞的根本原因和被利用的情况。
– SecTodayBot
• Learn SR Linux - SSH Terrapin Attack and Network Operating Systems:
https://learn.srlinux.dev/blog/2024/ssh-terrapin-attack-and-network-operating-systems/
・ 介绍了一个新的针对SSH协议的攻击,名为Terrapin。攻击利用SSH的安全通道的完整性,通过删除客户端或服务器在安全通道开始时发送的消息来破坏SSH的安全通道。攻击需要在网络的tcp/ip层建立中间人位置来拦截SSH会话协商,并且需要SSH服务器和客户端协商使用chacha20-poly1305密码模式或任何encrypt-then-mac变体(通用EtM)。攻击的影响是使中间人能够删除身份验证开始前发送的消息,从而禁用一部分密钥时间混淆功能。虽然攻击的要求相对严格,但仍然是一个有效的关注点。
– SecTodayBot
• GitHub - chainreactors/gogo: 面向红队的, 高度可控可拓展的自动化引擎:
https://github.com/chainreactors/gogo
・ gogo是一个自由端口配置、支持指纹识别和信息提取的安全工具。它具有超强的性能和最小发包原则,可以通过简单的配置自定义扫描。该工具纯原生go编写,支持DSL,并且几乎不依赖第三方库。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab