名称 | URL |
---|---|
CVE-2018-7573 (仅作密网/公网测试) | https://www.exploit-db.com/exploits/44596/ |
'sendfromfile.php'文件名'验证'代码执行 需验证可用及效果性 | https://www.exploit-db.com/exploits/44599/ |
Palo Alto Networks - 'readSessionVarsFromFile()' Session Corruption (Metasploit) 仅作参考 | https://www.exploit-db.com/exploits/44597/ |
名称 | URL |
---|---|
Bug-Project-Framework | https://github.com/Fplyth0ner-Combie/Bug-Project-Framework |
axer将替换使用msfvenom创建有效载荷 | https://github.com/ceh-tn/The-Axer |
红蓝对抗中的对手弹性方法论介绍(一) | http://www.4hou.com/penetration/11351.html |
NBNS 欺骗介绍与工具使用 | https://pentestlab.blog/2018/05/08/nbns-spoofing/ |
使用 Splunk 进行渗透测试前期情报分析的方法 | https://vincentyiu.co.uk/offensivesplunk/ |
AutoTTP - Python 实现的 Empire / Metasploit 等框架的 API 调用库,用于实现自动化攻击 | https://github.com/jymcheong/AutoTTP |
名称 | URL |
---|---|
无线路由器范围内的严重漏洞 | https://threatpost.com/sierra-wireless-patches-critical-vulns-in-hundreds-of-thousands-of-wireless-routers/131804/ |
名称 | URL |
---|---|
Lock. 勒索病毒分析 | http://blogs.360.cn/blog/lock-%E5%8B%92%E7%B4%A2%E7%97%85%E6%AF%92%E5%88%86%E6%9E%90/ |
对 MuddyWater 新样本的分析 | https://sec0wn.blogspot.ae/2018/05/clearing-muddywater-analysis-of-new.html |
NCC Group 发布新工具 yaml2yara,用于将 YAML 快速转换为 Yara 规则 | https://www.nccgroup.trust/uk/about-us/newsroom-and-events/blogs/2018/may/tool-release-yaml2yara/ |
DbgShell - Powershell 编写的 Windows 调试引擎 | https://github.com/Microsoft/DbgShell |