首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Twitter bug:Twitter建议用户修改账户密码;badpdf:创建恶意PDF来从Windows机器上窃取NTLM

姿势

1.Windows内核开发教程(第8部分)

参考链接:

https://rootkits.xyz/blog/2018/04/kernel-use-after-free/

2.CVE-2018-6789 POC过程

文章介绍了邮件传输代理 Exim 缓冲区溢出漏洞(CVE-2018-6789) 漏洞发现过程及调试复现与利用。

参考链接:

https://medium.com/@straightblast426/my-poc-walk-through-for-cve-2018-6789-2e402e4ff588

3. WordPress 插件 Responsive Cookie Consent 1.7 / 1.6 / 1.5 - 持久化 XSS 漏洞(CVE-2018-10309)

WordPress 插件 Responsive CookieCookie1.8之前版本对数字字段错误处理,导致XSS.

参考链接:

https://www.exploit-db.com/exploits/44563/

4.7-Zip:从未初始化的内存到远程代码执行(CVE-2018-10115)

参考链接:

https://landave.io/2018/05/7-zip-from-uninitialized-memory-to-remote-code-execution/

5. 利用 LIEF 工具将 Android so 转换为 Linux so 后借助 DFA获得 AES key

参考链接:

https://blog.quarkslab.com/when-sidechannelmarvels-meet-lief.html

6.太坊智能合约出现的多个溢出漏洞分析(CVE-2018–10376、CVE-2018–10299)

https://medium.com/verichains/integer-overflow-simple-but-not-easy-9ebbc58bbaa5

工具

1.pathbrute - Web 路径暴力破解工具

pathbrute使用来自Exploit-Database的超过18603个URI路径及Metasploit Framework的超过355个URI路径,使用-v和-i选项可以更有效的选择字典。

参考链接:

https://github.com/milo2012/pathbrute

2.badpdf: 创建恶意PDF来从Windows机器上窃取NTLM

Bad-Pdf使用Responder侦听器读取NTLM哈希。通过创建恶意PDF文档,利用两个PDF函数,当有人打开此文件时,PDF文档会自动向远程恶意SMB服务器发出请求,SMB请求中包含有用于身份验证目的的NTLM哈希值。

参考链接:

https://github.com/deepzec/Bad-Pdf

3. uEmu: IDA 上基于 Unicorn 引擎的小型模拟器插件

uEmu可模拟裸机代码(引导程序,嵌入式固件等)及模拟独立功能,uEmu支持的架构有:x86,x64,ARM,ARM64,MIPS,MIPS64。

参考链接:

https://github.com/bkerler/uEmu

4.kurukshetra: 用于安全编码教学的 Web 框架

KurukSeTra是一个开源Web框架,为主持合理复杂的安全编码挑战提供坚实基础,同时仍能够在安全的用户输入的基础上有效地动态执行每个挑战沙箱环境。

参考链接:

https://github.com/a0xnirudh/kurukshetra

5.exploit_me: 用于学习漏洞利用开发的一些存在漏洞的 ARM 应用程序集合

Level1: Integer overflow

Level2: Stack overflow

Level3: Array overflow

Level4: Off by one

Level5: Stack cookie

Level6: Formatstring

Level7: Heap overflow

Level8: Structure redirection / Type confusion

Level9: Zero pointers

Level10: Command injection

Level11: Path Traversal

Level12: Basic ROP

Level13: Use-after-free

参考链接:

https://github.com/bkerler/exploit_me

6.Chimay-Blue:Mikrotik SMB 缓冲区溢出漏洞利用脚本(CVE-2018-7445)

参考链接:

https://github.com/BigNerd95/Chimay-Blue

资讯

1.mimikatz更新:支持Windows 10 1803(x64)

下载地址:

https://github.com/gentilkiwi/mimikatz/releases

2.Twitter bug: Twitter建议用户修改账户密码

Twitter推荐在公司发现一个在内部系统上暴露密码的漏洞后,要求所有用户都更改密码。Twitter使用一个加密密码的散列函数bcrypt,它允许在不透露实际密码的情况下验证帐户凭证。在哈希函数完成之前,密码被写入内部日志中,导致密码暴露在twitter公司的内部系统中。

参考链接:

http://thehill.com/policy/cybersecurity/386124-twitter-tells-330m-customers-to-change-passwords-after-bug-exposed-them

3.GitHub Pages 服务对自定义域名提供 HTTPS 支持

GitHub Pages 是通过我们网站托管和发布的公开网页,非常适合搭建个人博客。自2016 年起,*.github.io域名上的网站已支持HTTPS。如今,GitHub Pages上的自定义域也获得了对HTTPS的支持。

参考链接:

https://blog.github.com/2018-05-01-github-pages-custom-domains-https/

4.马萨诸塞州的一个小学区是上个月发生勒索软件攻击的目标,导致向匿名网络勒索者支付10000美元比特币。

参考链接:

https://www.cyberscoop.com/leominster-ransomware-massachusetts-bitcoin/

5. Oracle Access Manager 的身份认证功能存在 Padding Oracle 漏洞

参考链接:

https://www.helpnetsecurity.com/2018/05/03/cve-2018-2879/

6.安全人员发现 GPON 家用路由器存在远程代码执行漏洞(CVE-2018-10561 、CVE-2018-10562)

参考链接:

https://www.vpnmentor.com/blog/critical-vulnerability-gpon-router/

欢迎酷爱技术的你来破壳交流。

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180509G08DZT00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券