当前位置:安全客 >> 知识详情

【知识】7月17日 - 每日安全知识热点

2017-07-17 10:52:09 阅读:11103次 收藏 来源: 安全客 作者:童话

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:漏洞赏金猎人方法谈、如何在Windows Server 2016利用ETERNALROMANCE/SYNERGY获得一个meterpreter会话、Splash SSRF到获取内网服务器ROOT权限、逆向工程433MHz Motorised Blind RF协议 、yams:模块化安全框架(集成了实用的安全测试脚本及流行的开源项目)、如何高效的进行子域名收集与筛选(以针对Yahoo! 的安全测试为例)


资讯类:


两个新兴为“Wannabe Hackers”提供网络犯罪即服务的平台被发现

http://thehackernews.com/2017/07/cybercrime-as-as-service.html


WhatsApp现在支持发送任何格式的文件

http://thehackernews.com/2017/07/whatsapp-send-any-file.html


技术类:


漏洞赏金猎人方法谈

https://www.youtube.com/watch?v=C4ZHAdI8o1w 


如何高效的进行子域名收集与筛选(以针对Yahoo! 的安全测试为例)

https://medium.com/@woj_ciech/how-to-find-internal-subdomains-yql-yahoo-and-bug-bounty-d7730b374d77 


yams:模块化安全框架(集成了实用的安全测试脚本及流行的开源项目)

https://github.com/leesoh/yams 


Hawkeye:监控github代码库,及时发现员工托管公司代码到GitHub行为并预警,降低代码泄露风险。

https://github.com/0xbug/Hawkeye 


如何在Windows Server 2016利用ETERNALROMANCE/SYNERGY获得一个meterpreter会话

https://www.exploit-db.com/docs/42329.pdf 


Splash SSRF到获取内网服务器ROOT权限

https://mp.weixin.qq.com/s/Ssk8CKF4EdUjZ0AIvOXKxw 


客户端设备(CPE)路由器中的系统性漏洞分析

http://resources.sei.cmu.edu/asset_files/SpecialReport/2017_003_001_502618.pdf 


逆向工程433MHz Motorised Blind RF协议 

https://nickwhyte.com/post/2017/reversing-433mhz-raex-motorised-rf-blinds/ 


在IoT智能报警系统中发现5个严重漏洞可导致远程代码执行

http://dojo.bullguard.com/blog/burglar-hacker-when-a-physical-security-is-compromised-by-iot-vulnerabilities/ 


Technicolor ADSL住宅网关漏洞分析

https://weaponizedautism.wordpress.com/2017/07/14/vulnerabilities-in-technicolor-adsl-residential-gateways/ 


Detecting stealthier cross-process injection techniques with Windows Defender ATP: Process hollowing and atom bombing

https://blogs.technet.microsoft.com/mmpc/2017/07/12/detecting-stealthier-cross-process-injection-techniques-with-windows-defender-atp-process-hollowing-and-atom-bombing/ 


CVE to PoC - CVE-2017-0059

https://redr2e.com/cve-to-poc-cve-2017-0059/ 


锁定注册表的乐趣

https://tyranidslair.blogspot.co.uk/2017/07/locking-your-registry-keys-for-fun-and.html 


Oauth 2.0之点我的链接就进入了你的账号

http://ecma.io/764.html 


Anti-Antidebugging WinDbg脚本

https://vallejo.cc/2017/07/16/anti-antidebugging-windbg-scripts/   


本文由 安全客 翻译,转载请注明“转自安全客”,并附上链接。
原文链接:

参与讨论,请先 | 注册 | 匿名评论
发布
用户评论
无任何评论