腾讯玄武实验室安全动态推送
Tencent Xuanwu Lab Security Daily News
-
[ Conference ] 2017先知白帽子大会议题PPT: https://drive.google.com/drive/folders/0B_thUFNIy8TdYTdKZEkwSFowZzQ
-
[ Fuzzing ] 利用 AFL 以持久模式 Fuzz Apache httpd: https://sensepost.com/blog/2017/fuzzing-apache-httpd-server-with-american-fuzzy-lop-%2B-persistent-mode/
-
[ macOS ] 上个月推送过一篇今年 Pwn2Own 上《利用 macOS Disk Arbitration 服务挂载(Mount)实现中的条件竞争漏洞(CVE-2017-2533)穿越沙箱获得 Root》的文章,那篇作者介绍的是利用符号链接攻击挂载服务提权的过程。今天作者发了第二篇,介绍如何获得前期的 authorization token 以及创建符号链接的能力: https://phoenhex.re/2017-07-06/pwn2own-sandbox-escape https://phoenhex.re/2017-06-09/pwn2own-diskarbitrationd-privesc
-
[ Malware ] PaloAlto 发现一款安卓木马 SpyDealer,它可以自行root提升权限并窃取其他APP中的敏感数据: https://researchcenter.paloaltonetworks.com/2017/07/unit42-spydealer-android-trojan-spying-40-apps/
-
[ MalwareAnalysis ] 去年 4~5 月间,Android 恶意家族 CopyCat 感染 1400 万设备,牟取 150 万美元利益: https://threatpost.com/copycat-malware-infected-14m-android-devices-rooted-8m-in-2016/126691/
-
[ Mobile ] Framadrop - 利用 Rowhammer 技术攻击 TrustZone: https://framadrop.org/r/VNrp8MVg8W#jrBWuqLhVTUaTkVjcRfFqKGQ9ZrG2hcihusUnQAnYvI=
-
[ Network ] 基于 Cobalt Strike 实现针对 Google 域名的 Domain Fronting,Domain Fronting 是一种利用高信誉域名隐藏通信远程终端的技术: https://www.cyberark.com/threat-research-blog/red-team-insights-https-domain-fronting-google-hosts-using-cobalt-strike/
-
[ Pentest ] 利用 MSXSL 执行恶意 JavaScript 代码,Bypass AppLocker: https://pentestlab.blog/2017/07/06/applocker-bypass-msxsl/
-
[ Pentest ] 使用 GPO 进行持久化控制与横向渗透: http://www.sicherheitsforschung-magdeburg.de/uploads/journal/MJS_052_Willi_GPO.pdf
-
[ SCADA ] ICS 工业控制系统安全手册: http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf
-
[ Tools ] Bitscout - 一款用于远程数字取证的工具: https://securelist.com/bitscout-the-free-remote-digital-forensics-tool-builder/78991/ Github: https://github.com/vitaly-kamluk/bitscout
-
[ Tools ] phpggc - 为 PHP 反序列化漏洞自动化构建攻击链并生成 Payload 的工具: https://www.ambionics.io/blog/php-generic-gadget-chains
-
[ Tools ] 昨天 WikiLeaks 又公开了 CIA 的一个项目文档,这次是 BothanSpy,BothanSpy 是一个攻击 Xshell SSH 客户端窃取用户 SSH 密钥的间谍工具: https://wikileaks.org/vault7/ https://wikileaks.org/vault7/document/BothanSpy_1_0-S-NF/BothanSpy_1_0-S-NF.pdf
-
[ Virtualization ] 今年 CanSecWest 会议上 Marvel Team 关于 VMware 逃逸的演讲《Escape from VMware Workstation by using "Hearthstone"》: https://cansecwest.com/slides/2017/CSW2017_QinghaoTang_XinleiYing_vmware_escape.pdf
-
[ Vulnerability ] Safiler - Safari 本地文件读取漏洞 POC: https://www.mac4n6.com/blog/2017/7/5/script-update-mac-ios-location-scraper-macos-and-ios-10-updates
-
[ Windows ] 利用 PE 静态分析工具 Manalyze 实现 Process Hollowing 进程代码替换: https://blog.kwiatkowski.fr/?q=en/process_hollowing
-
[ Windows ] 攻击杀软的(Windows)内核驱动,来自 bee13oy 在 Zer0Con2017 会议的演讲: https://github.com/bee13oy/AV_Kernel_Vulns/tree/master/Zer0Con2017
-
[ Windows ] Windows 7 上内核内存池溢出漏洞的漏洞利用开发实例: http://trackwatch.com/kernel-pool-overflow-exploitation-in-real-world-windows-7/
-
-
-
[ Industry News ] Let’s Encrypt 将会在 2018 年提供通配符证书(Wildcard certificates): https://threatpost.com/lets-encrypt-to-offer-wildcard-certificates-in-2018/126700/
-
-
-
[ Tools ] 用于检测多个漏洞利用 Exploits 的 Suricata 规则,还包括一个 Exploit pcap 包: https://github.com/ptresearch/AttackDetection
-
[ Virtualization ] 利用一个堆溢出漏洞实现 VMware 虚拟机逃逸,长亭科技研究员利用 VMware 拖拽和粘贴实现中的一个包长度检查不完善造成的堆溢出漏洞,通过 Backdoor RPCI 机制实现稳定内存对象布局,最终实现 HOST 机信息泄露和代码执行: https://zhuanlan.zhihu.com/p/27733895
-
[ Vulnerability ] LibTIFF - '_TIFFVGetField (tiffsplit)' Out-of-Bounds Read(CVE-2017-9147): https://www.exploit-db.com/exploits/42301/
-