1.印度总理莫迪的Twitter帐户遭到黑客攻击,攻击者发送了一系列推文,要求追随者将加密货币捐赠给救济基金
https://securityaffairs.co/wordpress/107881/hacking/modi-twitter-account-hacked.html
2.研究人员发现一个属于在线营销公司View Media的可公开访问的Amazon S3存储桶,包含5,302个文件,其中包括3876万条美国公民记录
https://cybernews.com/security/online-marketing-company-exposes-data-of-millions-americans/
1.WordPress插件File Manager的严重漏洞,使任何网站访问者都能完全访问该网站,影响700k WordPress网站
https://blog.sucuri.net/2020/09/critical-vulnerability-file-manager-affecting-700k-wordpress-websites.html
2.Adobe Reader UAF漏洞利用(CVE-2020-9715)
https://www.zerodayinitiative.com/blog/2020/9/2/cve-2020-9715-exploiting-a-use-after-free-in-adobe-reader
3.Keycloak Web服务器的DOS漏洞(CVE-2020-10758)
https://www.soluble.ai/blog/keycloak-cve-2020-10758
4.探讨Project Zero Issue 2046,这是一个似乎无法利用且简单的bug,事实证明它可以以非常复杂的方式加以利用
https://www.elttam.com/blog/simple-bugs-with-complex-exploits/#content
5.Microsoft Hyper-V DoS PoC
https://github.com/gerhart01/hyperv_local_dos_poc
1.PTRB:Shell脚本,获取IP地址列表,并将未找到白名单的二级域名(example.com)的IP输出到文件
https://github.com/3CORESec/PTRB
2.AngryGhidra:Ghidra插件,直接在Ghidra界面中使用Angr的二进制分析和符号执行功能
https://github.com/Nalen98/AngryGhidra
3.fluffi:一个分布式、进化式的二进制Fuzzer
https://github.com/siemens/fluffi
4.XSS-Catcher:盲XSS攻击工具
https://github.com/daxAKAhackerman/XSS-Catcher
5.bbrecon:用于漏洞赏金侦察的命令行工具,也可作为Python库使用
https://github.com/serain/bbrecon
6.Moriarty-Project:针对手机号码的信息收集工具
https://github.com/AzizKpln/Moriarty-Project
7.geo-recon:一个OSINT CLI工具,快速跟踪IP声誉和地理位置
https://github.com/radioactivetobi/geo-recon
1.微软反恶意代码服务命令行工具MpCmdRun.exe可以用来下载恶意软件
https://www.bleepingcomputer.com/news/microsoft/microsoft-defender-can-ironically-be-used-to-download-malware/
2.使用Miasm模拟勒索软件NotPetya的MBR部分
https://aguinet.github.io/blog/2020/08/29/miasm-bootloader.html
https://github.com/aguinet/miasm-bootloader/
3.Sushiswap智能协议审计报告
https://github.com/peckshield/publications/blob/master/audit_reports/PeckShield-Audit-Report-SushiSwap-v1.0.pdf
4.事件响应:Windows帐户登录和登录事件
https://www.hackingarticles.in/incident-response-windows-account-logon-and-logon-events/
5.使用Linux二进制文件进行数据渗透
https://www.hackingarticles.in/data-exfiltration-using-linux-binaries/
6.如何使用BMC/IPMI漏洞利用将直接sqlmap直连到数据库,以危害大型云托管客户端,Part2
https://medium.com/bugbountywriteup/how-a-badly-configured-db-allowed-us-to-own-an-entire-cloud-of-over-25k-hosts-part-2-2-5a63da194bc1
7.微软发布的漏洞利用保护参考
https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-atp/exploit-protection-reference
8.US-CERT发布的发现和补救恶意活动的技术方法
https://us-cert.cisa.gov/ncas/alerts/aa20-245a
9.N1QL注入:针对NoSQL数据库的一种SQL注入
https://labs.f-secure.com/blog/n1ql-injection-kind-of-sql-injection-in-a-nosql-database/
10.用于漏洞挖掘的VPS清单
https://medium.com/bugbountywriteup/vps-cheatsheet-for-bug-hunting-bf0a5fe08ef4
11.TryHackMe: Reversing ELF Writeup
https://medium.com/bugbountywriteup/tryhackme-reversing-elf-writeup-6fd006704148
12.如何创建基于开源代码的YARA签名以使用OST库查找使用了开源代码的恶意软件
https://www.intezer.com/blog/threat-hunting/turning-open-source-against-malware/
13.IDA使用的Tips
https://swarm.ptsecurity.com/ida-pro-tips/
14.Twitter漏洞赏金Tips&&Tricks收集
https://github.com/giteshnxtlvl/YourNextBugTip
天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。
天融信
阿尔法实验室
长按二维码关注我们