国外高质量安全博客、站点收集,不要等国人翻译后你才知道出了什么0day或新的渗透方法,漏洞晚几天知道,可能补丁就打得差不多了。
收藏起来,或许哪天你就用到了
https://starlabs.sg/blog/2022/05/new-wine-in-old-bottle-microsoft-sharepoint-post-auth-deserialization-rce-cve-2022-29108/
https://labs.nettitude.com/blog/cve-2022-23270-windows-server-vpn-remote-kernel-use-after-free-vulnerability/
https://blog.viettelcybersecurity.com/cve-2022-22005-microsoft-sharepoint-rce
https://xakep-ru
https://movaxbx.ru/tag/exploit/
https://infosecwriteups.com/utctf-2022-writeup-de956bfe0bf3
https://securityaffairs.co/wordpress/category/apt
https://thehackernews.com/search/label/Vulnerability
https://www.zerodayinitiative.com/blog
https://www.crowdstrike.com/blog/cve-2022-0185-kubernetes-container-escape-using-linux-kernel-exploit/
https://blog.aquasec.com/cve-2022-0185-linux-kernel-container-escape-in-kubernetes
https://jfrog.com/blog/the-impact-of-cve-2022-0185-linux-kernel-vulnerability-on-popular-kubernetes-engines/
https://www.truesec.com/hub/blog/from-stranger-to-da-using-petitpotam-to-ntlm-relay-to-active-directory
https://www.exandroid.dev/2021/06/23/ad-cs-relay-attack-practical-guide/
https://posts.specterops.io/certified-pre-owned-d95910965cd2
https://www.bussink.net/ad-cs-exploit-via-petitpotam-from-0-to-domain-domain/
https://isc.sans.edu/forums/diary/Active+Directory+Certificate+Services+ADCS+PKI+domain+admin+vulnerability/27668/
http://news.shamcode.ru/blog/nomi-sec--poc-in-github-1/
有人说英语不好怎么办?
不要说看不懂英语,当GOOGLE翻译是什么?就算是国内文章,那工具使用方法也命令行,代码也是英文,国内文章你能看懂什么级别,翻译过来后也一样,和外文关系不大,语言不懂可以翻译,看重点就行。真正深入去研究原理的又没几个,如果出于深入研究目的,那更应该看原文,都有这水平了,翻译过来也肯定看得懂,GOOGLE可能会有些语法错误什么的,但关键技术点要懂,排序没任何影响,不信看看这句话”研表究明汉字序顺不影阅响读“,你若是都懂了大部分技术,所谓英文语法顺序,对你有个毛影响吗?什么俄语、阿拉伯语、越南语等其它鸟文,我也不懂啊,但是老外敢公开我感兴趣的工具或漏洞,我就敢GOOGLE翻译它。因为我不在乎语法,明明理解意思了,非要纠结与技术无关的文字语法上浪费时间吗?你是搞技术的还是搞语文的?就算是外文,老外的英文语法也不见得对吧,这和中国人写的中文文章一样,你看技术类文章,目的是为了从里面学习技术,而不是TMD的什么文字语法,别把重点搞错了。
内容来源:https://blog.csdn.net/weixin_39997829/article/details/124926273