Tencent Security Xuanwu Lab Daily News
• sspsec/Scan-Spring-GO: 针对SpringBoot的渗透工具,Spring漏洞利用工具:
https://github.com/sspsec/Scan-Spring-GO
・ 介绍了一个名为ssp的工具,用于探测和利用Spring框架中常见漏洞。
– SecTodayBot
• TeamCity Exploit Script 🛠️:
https://github.com/Chocapikk/CVE-2024-27198
・ 针对TeamCity服务器的潜在漏洞利用,包括通过公开的REST API尝试远程代码执行(RCE)的功能。
– SecTodayBot
• QEMU Emulator Exploited as Tunneling Tool to Breach Company Network:
https://thehackernews.com/2024/03/cybercriminals-utilize-qemu-emulator-as.html
・ 介绍了威胁行为者利用开源硬件仿真器QEMU作为隧道软件进行网络攻击的情况,突显了威胁行为者不断多样化攻击策略的趋势。
– SecTodayBot
• Arlo: I’m watching you:
https://www.synacktiv.com/publications/arlo-im-watching-you.html
・ 介绍了对Arlo摄像头的漏洞研究和利用,重点讨论了摄像头的硬件和固件分析
– SecTodayBot
• How I got RCE on 403 admin.redacted.org:
https://medium.com/@shivpratapsingh777.2/how-i-got-rce-on-403-admin-redacted-org-2ebb303541a5
・ 披露了对admin.redacted.org子域进行漏洞利用以获得远程代码执行权限的经历,介绍了使用Dirsearch等工具进行子域枚举和fuzz测试的方法。同时还披露了通过在npmjs.com发布恶意软件包以获得反向shell访问权限的实施过程。
– SecTodayBot
• Further Adventures in Fortinet Decryption:
https://bishopfox.com/blog/further-adventures-in-fortinet-decryption
・ 讨论了Fortinet固件加密的解密过程,针对新的加密方案进行了详细分析,并提供了解密工具。
– SecTodayBot
• References:
https://github.com/thiagopeixoto/winsos-poc
・ 利用WinSxS文件夹中的可执行文件,威胁行为者可以在Windows应用程序中执行恶意代码,而无需提升特权。这一新技术简化了经典的DLL搜索顺序劫持,利用了本地Windows功能,而不是直接利用操作系统问题。
– SecTodayBot
• HTB: Appsanity:
https://0xdf.gitlab.io/2024/03/09/htb-appsanity.html
・ 从一个实际的渗透过程中,详细讲解了利用隐藏输入漏洞和绕过过滤器等漏洞进行攻击的过程
– SecTodayBot
• March threat spotlight: Turla APT:
https://cs.co/6014X03Ny
・ 介绍了Turla APT这一已知的网络安全威胁,可能包含了对其详细分析及相关的演讲和比赛成果。
– SecTodayBot
* 查看或搜索历史推送内容请访问:
https://sec.today
* 新浪微博账号:腾讯玄武实验室
https://weibo.com/xuanwulab
原文始发于微信公众号(腾讯玄武实验室):每日安全动态推送(3-12)