热点概要:介绍后门的一篇文章、关于反调试&反反调试那些事、攻击网络打印机paper 、内网穿透——Android木马进入高级攻击阶段(二)、Samba远程代码执行漏洞利用、关于UAC安全性的一篇文章 part1、一种Bypassing Windows Attachment Manager的有趣姿势、自动化shellcode移植
资讯类:
安卓移动操作系统的两个功能能够被用于发动点击劫持攻击,从而导致攻击者控制目标手机
https://threatpost.com/android-overlay-and-accessibility-features-leave-millions-at-risk/125888/
技术类:
介绍后门的一篇文章
https://www.exploit-db.com/docs/42061.pdf
ICS / SCADA渗透测试系统
俄罗斯联盟的网络钓鱼和虚假信息活动
https://citizenlab.org/2017/05/tainted-leaks-disinformation-phish/
分析我的被入侵的Linux服务器
https://medium.com/@tasdikrahman/learnings-from-analyzing-my-compromised-server-linode-cd3be62dc286
关于反调试&反反调试那些事
http://www.alonemonkey.com/2017/05/25/antiantidebug/
网络打印机攻击利器
https://github.com/RUB-NDS/PRET#
攻击网络打印机paper
https://www.ieee-security.org/TC/SP2017/papers/64.pdf
内网穿透——Android木马进入高级攻击阶段(二)
http://bobao.360.cn/learning/detail/3902.html
Samba远程代码执行漏洞利用
https://xianzhi.aliyun.com/forum/read/1632.html
CVE-2017-7494:Samba 3.5.0 – Remote Code Execution[python]
https://www.exploit-db.com/exploits/42060/
信息收集之SVN源代码社工获取及渗透实战
https://xianzhi.aliyun.com/forum/read/1629.html
2017年第一季度 安卓系统安全性生态环境研究
http://bobao.360.cn/news/detail/4179.html
2017年第一季度 中国手机安全状况报告
http://bobao.360.cn/news/detail/4178.html
关于UAC安全性的一篇文章 part1
https://tyranidslair.blogspot.co.uk/2017/05/reading-your-way-around-uac-part-1.html
利用环境变量的计划任务绕过UAC
https://tyranidslair.blogspot.co.uk/2017/05/exploiting-environment-variables-in.html
luckystrike:一个基于powershell的恶意文档生成工具
https://github.com/Shellntel/luckystrike
Skyfire:数据驱动的种子生成器模式的模糊测试
https://www.ieee-security.org/TC/SP2017/papers/42.pdf
一种Bypassing Windows Attachment Manager的有趣姿势
http://www.4hou.com/technology/4954.html
一个gif远程crash你的微信!
http://weibo.com/ttarticle/p/show?id=2309404111452326736551
BruteSpray:依据nmap 生成的结果针对相关的协议和端口进行暴力破解
https://github.com/x90skysn3k/brutespray
自动化shellcode移植
https://www.ieee-security.org/TC/SP2017/papers/579.pdf
通过拆分SMTP绕过电子邮件安全网关