• sclauncher: Basic Shellcode Tester, Debugger and PE-File Wrapper:
https://meterpreter.org/sclauncher-basic-shellcode-tester-debugger-and-pe-file-wrapper/
・ 介绍了一个名为SCLauncher的新工具,用于加载、执行和调试shellcode,并生成PE文件。该工具对于测试和调试shellcode非常有用,还能方便地生成PE文件供逆向工程工具使用。
– SecTodayBot
• Bypassing Veeam Authentication CVE-2024-29849:
https://summoning.team/blog/veeam-enterprise-manager-cve-2024-29849-auth-bypass/
・ 披露了关于Veeam技术中的认证绕过漏洞,提供了漏洞的详细分析和利用方法。
– SecTodayBot
• CcmPwn: leverages the CcmExec service to remotely hijack user sessions:
https://meterpreter.org/ccmpwn-leverages-the-ccmexec-service-to-remotely-hijack-user-sessions/
・ 利用CcmExec服务来远程劫持用户会话。文章提供了相关的脚本和工具,可以用于执行不同的操作,例如执行AppDomainManager payload和强制认证。
– SecTodayBot
• Exploiting Mistyped URLs:
https://www.schneier.com/blog/archives/2024/06/exploiting-mistyped-urls.html
・ 利用错误输入的URL来创建'幻影域',以及潜在的恶意利用。
– SecTodayBot
• EDR Internals:
https://github.com/outflanknl/edr-internals
・ 用于分析EDR代理的新工具,包括针对macOS和Linux的工具,以及针对不同Linux syscalls的POC集合。
– SecTodayBot
• Introduction:
https://github.com/YuanchengJiang/GraphGenie
・ GraphGenie是一个用于检测图数据库管理系统中逻辑漏洞和性能问题的漏洞发现工具。它利用图查询转换(GQT)构建语义等效或变体图查询模式,以便对其结果进行比较分析以揭示漏洞。该工具已经在流行的图数据库引擎如Neo4j上发现了以前未知的漏洞。
– SecTodayBot
• dubious disk:
https://wack0.github.io/dubiousdisk/
・ 介绍了Windows引导环境中的漏洞以及对bcdedit的修改,主要亮点在于揭示了Windows引导环境中的漏洞并介绍了一种新的工具'bcdeditmod'用于修改bcdedit以处理引导环境中的各种设备结构。
– SecTodayBot
• Extracting Firmware: Every Method Explained:
https://slava-moskvin.medium.com/extracting-firmware-every-method-explained-e94aa094d0dd
・ 从物联网设备中提取固件的多种方法,包括MITM攻击更新过程、通过漏洞转储固件以及发现固件之外的漏洞。
– SecTodayBot
• Agentic Security:
https://github.com/msoedov/agentic_security
・ 介绍了一个开源的漏洞扫描工具Agentic LLM Vulnerability Scanner,主要亮点在于其可定制的规则集、全面的模糊测试功能以及多种攻击技术。
– SecTodayBot
• How to prevent domain verification bypasses of your server certificate:
https://www.pentagrid.ch/en/blog/domain-verification-bypass-prevention-caa-accounturi/
・ 如何防止服务器证书的域验证绕过,详细分析了对俄罗斯聊天平台jabber.ru的攻击,以及攻击者是如何获得证书并将其用于攻击通信的。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab