2022国外网络安全站点收集(获最新思路)
2022-11-19 12:33:34 Author: 白帽子左一(查看原文) 阅读量:28 收藏

国外高质量安全博客、站点收集,不要等国人翻译后你才知道出了什么0day或新的渗透方法,漏洞晚几天知道,可能补丁就打得差不多了。

https://starlabs.sg/blog/2022/05/new-wine-in-old-bottle-microsoft-sharepoint-post-auth-deserialization-rce-cve-2022-29108/

https://labs.nettitude.com/blog/cve-2022-23270-windows-server-vpn-remote-kernel-use-after-free-vulnerability/

https://blog.viettelcybersecurity.com/cve-2022-22005-microsoft-sharepoint-rce

https://xakep-ru

https://movaxbx.ru/tag/exploit/

https://infosecwriteups.com/utctf-2022-writeup-de956bfe0bf3

https://securityaffairs.co/wordpress/category/apt

https://thehackernews.com/search/label/Vulnerability

https://www.zerodayinitiative.com/blog

https://www.crowdstrike.com/blog/cve-2022-0185-kubernetes-container-escape-using-linux-kernel-exploit/

https://blog.aquasec.com/cve-2022-0185-linux-kernel-container-escape-in-kubernetes

https://jfrog.com/blog/the-impact-of-cve-2022-0185-linux-kernel-vulnerability-on-popular-kubernetes-engines/

https://www.truesec.com/hub/blog/from-stranger-to-da-using-petitpotam-to-ntlm-relay-to-active-directory

https://www.exandroid.dev/2021/06/23/ad-cs-relay-attack-practical-guide/

https://posts.specterops.io/certified-pre-owned-d95910965cd2

https://www.bussink.net/ad-cs-exploit-via-petitpotam-from-0-to-domain-domain/

https://isc.sans.edu/forums/diary/Active+Directory+Certificate+Services+ADCS+PKI+domain+admin+vulnerability/27668/

http://news.shamcode.ru/blog/nomi-sec--poc-in-github-1/

有人说英语不好怎么办?

不要说看不懂英语,当GOOGLE翻译是什么?就算是国内文章,那工具使用方法也命令行,代码也是英文,国内文章你能看懂什么级别,翻译过来后也一样,和外文关系不大,语言不懂可以翻译,看重点就行。真正深入去研究原理的又没几个,如果出于深入研究目的,那更应该看原文,都有这水平了,翻译过来也肯定看得懂,GOOGLE可能会有些语法错误什么的,但关键技术点要懂,排序没任何影响,不信看看这句话”研表究明汉字序顺不影阅响读“,你若是都懂了大部分技术,所谓英文语法顺序,对你有个毛影响吗?什么俄语、阿拉伯语、越南语等其它鸟文,我也不懂啊,但是老外敢公开我感兴趣的工具或漏洞,我就敢GOOGLE翻译它。因为我不在乎语法,明明理解意思了,非要纠结与技术无关的文字语法上浪费时间吗?你是搞技术的还是搞语文的?

就算是外文,老外的英文语法也不见得对吧,这和中国人写的中文文章一样,你看技术类文章,目的是为了从里面学习技术,而不是TMD的什么文字语法,别把重点搞错了。

作者:安全大哥原文地址:https://blog.csdn.net/weixin_39997829/article/details/124926273

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权

@
学习更多渗透技能!体验靶场实战练习

hack视频资料及工具

(部分展示)

往期推荐

给第一次做渗透项目的新手总结的一些感悟

「登陆页面」常见的几种渗透思路与总结!

突破口!入职安服后的经验之谈

红队渗透下的入口权限快速获取

攻防演练|红队手段之将蓝队逼到关站!

CNVD 之5000w通用产品的收集(fofa)

自动化挖掘cnvd证书脚本

Xray捡洞中的高频漏洞

实战|通过供应链一举拿下目标后台权限

实战|一次真实的域渗透拿下域控(内网渗透)

看到这里了,点个“赞”、“再看”吧


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247590450&idx=1&sn=1136d9791dccaff584a6bab7b89a8eee&chksm=ebeb2b1fdc9ca209f566d91c5fc1a9f57b6d48a49d08fa93600e48335570d9a16073702ee0d2#rd
如有侵权请联系:admin#unsafe.sh