转载

12月3日-每日安全知识热点

2015-12-03 10:18:59 来源:360安全播报 作者:360安全播报 阅读:264次 点赞(0) 收藏

分享到:

12月3日-每日安全知识热点

1、BSides维也纳2015安全会议的PPT和VIDEO

https://bsidesvienna.at/talks/

2、3G/4G调制解调器的严重漏洞(去年研究SCADA安全的trangelove团队今年带来的,PPT可以在这里看 http://www.slideshare.net/phdays/3g-4g )

http://blog.ptsecurity.com/2015/12/critical-vulnerabilities-in-3g4g-modems.html

3、Ponmocup:一个隐藏了很久的僵尸网络,目标金融业

https://foxitsecurity.files.wordpress.com/2015/12/foxit-whitepaper_ponmocup_1_1.pdf

4、windows事件响应时一些使用到的工具链接

http://windowsir.blogspot.tw/2015/12/links.html

5、昨天的戴尔基础服务的远程信息泄露(II) http://rum.supply/2015/12/01/dell-foundation-services.2.html

今天这个是对DELL 基础服务进行WMI查询的脚本(小编注:难道只能做到WMI查询?)

https://gist.github.com/mattifestation/16e8f61b6a29f40ed2f9

6、PCRE中的堆溢出漏洞

http://permalink.gmane.org/gmane.comp.security.oss.general/18281?utm_source=twitterfeed&utm_medium=twitter

7、Acunetix WVS扫描器 10 :本地权限提升漏洞POC(问题出在以SYSTEM权限安装的"AcuWVSSchedulerv10"服务,会监听127.0.0.1的8183端口,而其中的addScan API在执行crawl时,run命令可以带入参数执行)

https://www.exploit-db.com/exploits/38847/

8、nessus 和 powershell的配合使用,就像巧克力和花生酱!

https://isc.sans.edu/diary/Nessus+and+Powershell+is+like+Chocolate+and+Peanut+Butter%21/20431

9、Cobalt Strike 3.1发行

http://blog.cobaltstrike.com/2015/12/02/cobalt-strike-3-1-scripting-beacons/

10、Go 和 CruiseControl漏洞利用,还是搞Nishang(powershell渗透利用程序)那哥们,这次搞一周渗透系列,这是第三天

http://www.labofapenetrationtester.com/2015/12/week-of-continuous-intrusion-tools-day-3.html

11、TeamCity漏洞利用,一周渗透系列的第二天

http://www.labofapenetrationtester.com/2015/12/week-of-continuous-intrusion-tools-day-2.html

12、设置树梅派Zero的headless模式(指没有显示器没有外接键盘)

http://lifehacker.com/set-up-a-raspberry-pi-zero-in-headless-mode-when-you-1745718922

13、syzkaller 是分布式的linux syscall fuzzer工具

https://github.com/google/syzkaller

14、hackitoergosum 2015 会议PPT

http://2015.hackitoergosum.org/slides/

本文由 360安全播报 原创发布,如需转载请注明来源及本文地址。本文地址:http://bobao.360.cn/news/detail/2433.html

正文到此结束
Loading...