每日安全动态推送(3-31)

渗透技巧 2年前 (2023) admin
479 0 0
Tencent Security Xuanwu Lab Daily News

• [Tools] HardHat C2:
https://github.com/DragoQCC/HardHatC2

   ・ HardHat C2 – 用 C# 编写的跨平台、协作、命令和控制框架,专为红队和易用性而设计。旨在帮助红队参与和渗透测试。它包含三个主要组件,一个 ASP.NET teamserver,一个 blazor .NET 客户端和基于 c# 的植入程序 – SecTodayBot


• [Tools] golddigger: quickly discover sensitive information in files recursively:
https://securityonline.info/golddigger-quickly-discover-sensitive-information-in-files-recursively/

   ・ Gold Digger 是一种工具,可扫描文件夹和文件以查找 gold.json 文件中的内容匹配项,并生成包含扫描结果的日志文件。该工具已被证明可以在处理数千个文件时提高工作效率 – SecTodayBot


• Multiple Vulnerabilities in Rocket Software UniRPC server (Fixed):
https://blog.rapid7.com/2023/03/29/multiple-vulnerabilities-in-rocket-software-unirpc-server-fixed/

   ・ Rocket Software UniRPC 服务器(已修复)- 多个漏洞 :unirpcd 服务中 LZ4 解压中的预验证内存耗尽,udsub 服务中的验证后堆溢出等 – SecTodayBot


• [Tools] MacStealer: New macOS-based Stealer Malware Identified:
https://www.uptycs.com/blog/macstealer-command-and-control-c2-malware

   ・ MacStealer:Uptycs EDR 识别的基于 macOS 的新型窃取恶意软件(配备 YARA 进程扫描、高级检测以及关联进程文件、进程和套接字事件的能力) – SecTodayBot


• [iOS] Best 10 Jailbreak Tweaks For PaleRa1n Jailbreak on iOS 15 and iOS 16:
https://idevicecentral.com/ios-customization/best-10-jailbreak-tweaks-for-palera1n-jailbreak-on-ios-15-and-ios-16

   ・ PaleRa1n 越狱已发展成为最可靠的 iOS 15 和 iOS 16 越狱,兼容 iOS 15.0 一直到 iOS 16.3.1(支持 iOS 16.4)。越狱基于 checkm8 漏洞利用 – SecTodayBot


• [Wireless] New WiFi Flaw Let Attackers Hijack Network Traffic:
https://gbhackers.com/new-wifi-flaw/

   ・ 根据鲁汶大学 imec-DistriNet 的 Domien Schepers、Aanjhan Ranganathan 和 Mathy Vanhoef 撰写的一项技术研究,IEEE 802.11 WiFi 协议标准中的一个基本安全漏洞允许攻击者欺骗接入点以在明文中公开网络帧 – SecTodayBot


• Europol Warns That Hackers Use ChatGPT to Conduct Cyber Attacks:
https://cybersecuritynews.com/hackers-use-chatgpt-to-conduct-cyber-attacks/

   ・ 欧洲刑警组织警告黑客使用 ChatGPT 进行网络攻击 进行网络攻击,通过利用人工智能 (LLM) 及其对调查人员的用处对恐怖分子和犯罪组织进行网络攻击 – SecTodayBot


• [iOS, Android] Spyware Vendors Caught Exploiting Zero-Day Vulnerabilities on Android and iOS Devices:
https://thehackernews.com/2023/03/spyware-vendors-caught-exploiting-zero.html

   ・ 谷歌的威胁分析小组 (TAG) 透露,去年修补的许多零日漏洞被商业间谍软件供应商利用来针对 Android 和 iOS 设备。这两个截然不同的活动既有限又针对性强,利用了修复发布与实际部署到目标设备之间的补丁间隙。 – SecTodayBot


* 查看或搜索历史推送内容请访问:
https://sec.today

* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab


原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(3-31)

版权声明:admin 发表于 2023年3月31日 上午10:42。
转载请注明:每日安全动态推送(3-31) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...