每日安全资讯-2020.1.14

声明:本文所有内容仅用于学习和研究目的,且不能违反《网络安全法》、《刑法》等相关要求,尤其禁止传播,或用于非善良目的。您查看本文,即视为遵守以上约定,否则责任自负。

今日导读:APT27 ZxShell RootKit模块更新、 Avast Secure Browser漏洞利用、Apereo CAS 反序列化漏洞分析及回显利用、探索Mimikatz的内核驱动程序等。

【病毒区】
1、APT27 ZxShell RootKit module updates

【漏洞分析区】
2、Pwning Avast Secure Browser for fun and profit

【技术分享区】
3、Apereo CAS 反序列化漏洞分析及回显利用
4、Mimidrv In Depth: Exploring Mimikatz’s Kernel Driver
5、Sharing a PCAP with Decrypted HTTPS
6、Windows内网协议学习LDAP篇之域权限上
7、What is Azure Active Directory?
8、Security Analysis of SMS-enabled Websites
工具-CitrixHoneypot:Detect and log CVE-2019-19781 scan and exploitation attempts.
工具-SharpLocker helps get current user credentials by popping a fake Windows lock screen, all output is sent to Console which works perfect for Cobalt Strike.
工具-PDBlaster is designed to extract PDB file paths from large sample sets of executable files.