5月9日-每日安全知识热点

http://p0.qhimg.com/t01f7ef32da341925d2.jpg

分析在野的ImageTragick利用(扫描上传文件,反向SHELL连接到控制端)

https://blog.sucuri.net/2016/05/analyzing-imagetragick-exploits-in-the-wild.html

针对上一周的ImageMagick漏洞,NODE.JS发布imagemagick-safe包,用于缓解imagemagick攻击

https://snyk.io/blog/safe-imagemagick-for-node/

使用PUTTY做SSH Tunneling链接内网3389

http://willgenovese.com/ssh-tunneling-rdp-using-putty/

如何在SSH tunnel中隐藏你的openvpn流量

https://www.comparitech.com/blog/vpn-privacy/hide-openvpn-traffic-with-ssh-tunnel/

phrack第69期杂志发行

http://phrack.org/issues/69/1.html

用python重写的经典dns破解工具fierce

https://github.com/mschwager/fierce

使用CVE-2015-2545实现不同的攻击面(通过使用.doc扩展的MHTML文件触发漏洞)

http://pwc.blogs.com/cyber_security_updates/2016/05/exploring-cve-2015-2545-and-its-users.html

使用Miasm(自带沙箱)分析 Conficker 蠕虫的DGA生成

https://www.lexsi.com/securityhub/generation-rapide-de-dga-avec-miasm/?lang=en

一个命令行工具用于转换CSV/JSON/Excel/Google-Sheets 到 SQLite 数据库

https://github.com/thombashi/sqlitebiter

构建你自己的Passvive DNS收集系统 (利用https://github.com/JustinAzoff/bro-pdns.git)

https://nullsecure.org/building-your-own-passivedns-feed/

如何建立Canarytokens ,并实现入侵检测

https://zeltser.com/honeytokens-canarytokens-setup/

Return of the Rhino: An old gadget revisited

https://codewhitesec.blogspot.com/2016/05/return-of-rhino-old-gadget-revisited.html

一款用于研究SDR(软件自定义无线电)LINUX发行版

http://skywavelinux.com/

这个网站告诉你,根据你输入的密码,相应年代的破解算力破解你的密码需要多长时间

https://www.betterbuys.com/estimating-password-cracking-times/

安全人员/渗透测试人员学习资源整理

http://in-addr.nl/security-links.php

在被黑的电脑上收集到的恶意PHP脚本

https://github.com/mattiasgeniar/php-exploit-scripts

SS7协议:黑客如何找到你?

http://resources.infosecinstitute.com/ss7-protocol-how-hackers-might-find-you/

蛇噬汝果_基于Python的OSX内核漏洞模糊测试挖掘和利用

https://drive.google.com/file/d/0B_thUFNIy8TdSDhCRi04akhuU2M/view?pref=2&pli=1

Aruba AP, IAP, AMP设备的多个漏洞

http://seclists.org/fulldisclosure/2016/May/19

恶意office文档使用BITS下载payload(通常都使用 Microsoft.XMLHTTP )

https://isc.sans.edu/diary/Microsoft+BITS+Used+to+Download+Payloads/21027

wordpress 4.5.2发行,修复XSS漏洞

https://wordpress.org/news/2016/05/wordpress-4-5-2/

Bucbi家族的恶意欺诈软件开始通过破解RDP来传播(原来用HTTP下载或者通过exploitkit发邮件附件分发)

http://researchcenter.paloaltonetworks.com/2016/05/unit42-bucbi-ransomware-is-back-with-a-ukrainian-makeover/

滥用linux信任关系

https://speakerdeck.com/ropnop/abusing-linux-trust-relationships-authentication-back-alleys-and-forgotten-features

确认数据泄露后的准确性和真实性(对最近几次大规模数据泄露的分析,包括上周的大规模email数据泄露的分析)

https://www.troyhunt.com/heres-how-i-verify-data-breaches/

继卡塔尔银行数据被泄露后,阿联酋银行数据也被泄露在线,其中包括3,383 PDF 文件,522银行雇员信息,69,000信用卡信息等。

http://news.softpedia.com/news/an-inventory-of-what-was-included-in-th-einvestbank-data-dump-503822.shtml

通过fuzzing发现的几处dosfstools / fsck.vfat无效内存访问漏洞

https://blog.fuzzing-project.org/44-dosfstools-fsck.vfat-Several-invalid-memory-accesses.html

Npcap v0.07-r2发行,windows平台的抓包库

https://github.com/nmap/npcap

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐