【知识】5月26日 - 每日安全知识热点

阅读量114284

|

发布时间 : 2017-05-26 10:24:49

http://p6.qhimg.com/t017313015b51e6034e.png

热点概要:介绍后门的一篇文章关于反调试&反反调试那些事攻击网络打印机paper 、内网穿透——Android木马进入高级攻击阶段(二)Samba远程代码执行漏洞利用关于UAC安全性的一篇文章 part1一种Bypassing Windows Attachment Manager的有趣姿势自动化shellcode移植


资讯类:


安卓移动操作系统的两个功能能够被用于发动点击劫持攻击,从而导致攻击者控制目标手机

https://threatpost.com/android-overlay-and-accessibility-features-leave-millions-at-risk/125888/

技术类:


介绍后门的一篇文章

https://www.exploit-db.com/docs/42061.pdf

ICS / SCADA渗透测试系统

http://blog.gdssecurity.com/labs/2017/5/25/icsscada-systems-for-penetration-testers-a-typical-engagemen.html

俄罗斯联盟的网络钓鱼和虚假信息活动

https://citizenlab.org/2017/05/tainted-leaks-disinformation-phish/

分析我的被入侵的Linux服务器

https://medium.com/@tasdikrahman/learnings-from-analyzing-my-compromised-server-linode-cd3be62dc286

关于反调试&反反调试那些事

http://www.alonemonkey.com/2017/05/25/antiantidebug/

网络打印机攻击利器

https://github.com/RUB-NDS/PRET#

攻击网络打印机paper

https://www.ieee-security.org/TC/SP2017/papers/64.pdf

内网穿透——Android木马进入高级攻击阶段(二)

http://bobao.360.cn/learning/detail/3902.html

Samba远程代码执行漏洞利用

https://xianzhi.aliyun.com/forum/read/1632.html

CVE-2017-7494:Samba 3.5.0 – Remote Code Execution[python]

https://www.exploit-db.com/exploits/42060/

信息收集之SVN源代码社工获取及渗透实战

https://xianzhi.aliyun.com/forum/read/1629.html

2017年第一季度 安卓系统安全性生态环境研究

http://bobao.360.cn/news/detail/4179.html

2017年第一季度 中国手机安全状况报告

http://bobao.360.cn/news/detail/4178.html

关于UAC安全性的一篇文章 part1

https://tyranidslair.blogspot.co.uk/2017/05/reading-your-way-around-uac-part-1.html

利用环境变量的计划任务绕过UAC

https://tyranidslair.blogspot.co.uk/2017/05/exploiting-environment-variables-in.html

luckystrike:一个基于powershell的恶意文档生成工具

https://github.com/Shellntel/luckystrike

Skyfire:数据驱动的种子生成器模式的模糊测试

https://www.ieee-security.org/TC/SP2017/papers/42.pdf

一种Bypassing Windows Attachment Manager的有趣姿势

http://www.4hou.com/technology/4954.html

一个gif远程crash你的微信!

http://weibo.com/ttarticle/p/show?id=2309404111452326736551

BruteSpray:依据nmap 生成的结果针对相关的协议和端口进行暴力破解

https://github.com/x90skysn3k/brutespray

自动化shellcode移植

https://www.ieee-security.org/TC/SP2017/papers/579.pdf

通过拆分SMTP绕过电子邮件安全网关

https://www.darkreading.com/attacks-breaches/split-tunnel-smtp-exploit-bypasses-email-security-gateways/d/d-id/1328963

本文由adlab_puky原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/86170

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
adlab_puky
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66