热点概要:CVE-2017-0038:GDI32越界读漏洞从分析到Exploit、Android广告软件的新趋势:滥用Android插件框架、WMImplant:在PowerShell中开发的基于WMI的无代理的开发远程访问工具、使用DNS exfiltration检测反序列化问题、Struts2 S2-046 漏洞原理分析、DoubleAgent:代码注入和持久化技术(zh)、渗透测试人员应该关注高级交互技术
国内热词(以下内容部分摘自http://www.solidot.org/):
游戏: 暴雪雇佣了打击作弊的专职工程师
微软强化Edge浏览器沙盒访问机制
资讯类:
您是Android Forums用户吗?快去重置密码吧
http://securityaffairs.co/wordpress/57383/data-breach/android-forums-data-breach.html
维基解密揭示了CIA如何侵入您的iPhone和MacBooks
http://thehackernews.com/2017/03/wikileaks-cia-mac-iphone-hacking.html
Google移除了对赛门铁克颁发的证书的信任
https://groups.google.com/a/chromium.org/forum/#!msg/blink-dev/eUAKwjihhBs/rpxMXjZHCQAJ
技术类:
CVE-2017-0038:GDI32越界读漏洞从分析到Exploit
http://bobao.360.cn/learning/detail/3644.html
Android广告软件的新趋势:滥用Android插件框架
针对macOS和windows系统的microsoft word恶意文件
红队的渗透测试指南
https://artkond.com/2017/03/23/pivoting-guide/
渗透测试人员应该关注高级交互技术
https://thevivi.net/2017/03/19/aix-for-penetration-testers/
windows-server iSNS服务器内存损毁漏洞
WMImplant:在PowerShell中开发的基于WMI的无代理的开发远程访问工具
https://www.fireeye.com/blog/threat-research/2017/03/wmimplant_a_wmi_ba.html
使用SQL Server攻击信任域
http://www.labofapenetrationtester.com/2017/03/using-sql-server-for-attacking-forest-trust.html
使用DNS exfiltration检测反序列化问题
http://gosecure.net/2017/03/22/detecting-deserialization-bugs-with-dns-exfiltration/
通过RTFM读取Mailtrain的任意文件
http://haxx.ml/post/158742218751/arbitrary-file-read-in-mailtrain-by-rtfm
多功能打印机设备的安全
pwnbox:搞二进制安全的一个docker镜像
https://github.com/superkojiman/pwnbox
python:Blind Attacking Framework
https://github.com/engMaher/BAF
关于蜜罐的一些总结
http://executemalware.com/?p=302
开源的windows内核驱动引导器
https://securityblog.gr/4313/open-source-windows-kernel-driver-loader/
动手写一个linux debugger 第一部分:安装
http://blog.tartanllama.xyz/c++/2017/03/21/writing-a-linux-debugger-setup/
在Metasploit中运行多个会话的操作系统命令
http://www.hackingarticles.in/run-os-command-against-multiple-session-in-metasploit/
StrutsHoneypot:Struts2的蜜罐
https://github.com/Cymmetria/StrutsHoneypot
Struts2 S2-046 漏洞原理分析
http://bobao.360.cn/learning/detail/3649.html
DoubleAgent:代码注入和持久化技术–允许在任何Windows版本上控制任何进程