1.使用expand.exe來遠程複製文件
當powershell.exe、cmd.exe、certutil.exe、bitsadmin.exe
ftp.exe 、copy.exe和print.exe已禁止使用時,可以用expand.exe來遠程複製文件。
參考連結:
https://twitter.com/infosecn1nja/status/986628482858807297
2.Windows利用技巧:利用任意文件寫入提升本地權限
來自Google的Project Zero團隊介紹利用Windows 10上更常見的任意文件寫入情況,來提升權限。
參考連結:
https://googleprojectzero.blogspot.kr/2018/04/windows-exploitation-tricks-exploiting.html
3.CVE-2018-4121: Safari Wasm Sections POC RCE Exploit
針對macOS 10.13.3 Safari 11.0.3 Web Assembly McBugface的PoC攻擊代碼。
參考連結:
https://github.com/mwrlabs/CVE-2018-4121
4.FireFox RCE POC
由多個 Bug 組合而成的 FireFox RCE 漏洞:
參考連結:
http://leucosite.com/FireFox-RCE/
1.TwLocation - 獲取Twitter用戶推文位置的Python腳本
參考連結:
https://github.com/MazenElzanaty/TwLocation
2. xHook - 用於 Android 原生 ELF 文件的 PLT 鉤子庫
xhook特點:
支持Android 4.0+(API等級14+)。
支持armeabi,armeabi-v7a和arm64-v8a。
支持通過ELF HASH和GNU HASH查找符號。
支持通過ELF reloc和ANDROID reloc查找reloc。
不需要root權限。
不依賴第三方共享庫。
參考連結:
https://github.com/iqiyi/xHook
1. 超過 2000 萬用戶從 Chrome 商店安裝了惡意 Ad Blockers
一位安全研究人員發現,谷歌Chrome商店中已有至少2000萬用戶安裝了五款惡意廣告攔截器。五款惡意廣告攔截器名稱如下:
HD for YouTube™ (400,000+ users)
Webutation (30,000+ users)
參考連結:
https://thehackernews.com/2018/04/adblocker-chrome-extention.html
2.Damn Vulnerable iOS App(DVIA)
Swift中重寫的全新版本Damn Vulnerable iOS App(DVIA)發布,DVIA是一個易受攻擊的iOS應用程式。其主要目標是為移動安全愛好者/專業人士或學生提供一個平臺,以在法律環境中學習iOS滲透測試技能。
參考連結:
http://damnvulnerableiosapp.com/
https://github.com/prateek147/DVIA-v2