1、BSides维也纳2015安全会议的PPT和VIDEO
https://bsidesvienna.at/talks/
2、3G/4G调制解调器的严重漏洞(去年研究SCADA安全的trangelove团队今年带来的,PPT可以在这里看http://www.slideshare.net/phdays/3g-4g)
http://blog.ptsecurity.com/2015/12/critical-vulnerabilities-in-3g4g-modems.html
3、Ponmocup:一个隐藏了很久的僵尸网络,目标金融业
https://foxitsecurity.files.wordpress.com/2015/12/foxit-whitepaper_ponmocup_1_1.pdf
4、windows事件响应时一些使用到的工具链接
http://windowsir.blogspot.tw/2015/12/links.html
5、昨天的戴尔基础服务的远程信息泄露(II)http://rum.supply/2015/12/01/dell-foundation-services.2.html
今天这个是对DELL 基础服务进行WMI查询的脚本(小编注:难道只能做到WMI查询?)
https://gist.github.com/mattifestation/16e8f61b6a29f40ed2f9
6、PCRE中的堆溢出漏洞
7、Acunetix WVS扫描器 10 :本地权限提升漏洞POC(问题出在以SYSTEM权限安装的"AcuWVSSchedulerv10"服务,会监听127.0.0.1的8183端口,而其中的addScan API在执行crawl时,run命令可以带入参数执行)
https://www.exploit-db.com/exploits/38847/
8、nessus 和 powershell的配合使用,就像巧克力和花生酱!
https://isc.sans.edu/diary/Nessus+and+Powershell+is+like+Chocolate+and+Peanut+Butter%21/20431
9、Cobalt Strike 3.1发行
http://blog.cobaltstrike.com/2015/12/02/cobalt-strike-3-1-scripting-beacons/
10、Go 和 CruiseControl漏洞利用,还是搞Nishang(powershell渗透利用程序)那哥们,这次搞一周渗透系列,这是第三天
http://www.labofapenetrationtester.com/2015/12/week-of-continuous-intrusion-tools-day-3.html
11、TeamCity漏洞利用,一周渗透系列的第二天
http://www.labofapenetrationtester.com/2015/12/week-of-continuous-intrusion-tools-day-2.html
12、设置树梅派Zero的headless模式(指没有显示器没有外接键盘)
http://lifehacker.com/set-up-a-raspberry-pi-zero-in-headless-mode-when-you-1745718922
13、syzkaller 是分布式的linux syscall fuzzer工具
https://github.com/google/syzkaller
14、hackitoergosum 2015 会议PPT
http://2015.hackitoergosum.org/slides/
文章原文链接:https://www.anquanke.com/post/id/83040