2022国外网络安全站点收集(获最新思路)
2022-11-23 20:2:6 Author: 渗透安全团队(查看原文) 阅读量:9 收藏

国外高质量安全博客、站点收集,不要等国人翻译后你才知道出了什么0day或新的渗透方法,漏洞晚几天知道,可能补丁就打得差不多了。

https://starlabs.sg/blog/2022/05/new-wine-in-old-bottle-microsoft-sharepoint-post-auth-deserialization-rce-cve-2022-29108/

https://labs.nettitude.com/blog/cve-2022-23270-windows-server-vpn-remote-kernel-use-after-free-vulnerability/

https://blog.viettelcybersecurity.com/cve-2022-22005-microsoft-sharepoint-rce

https://xakep-ru

https://movaxbx.ru/tag/exploit/

https://infosecwriteups.com/utctf-2022-writeup-de956bfe0bf3

https://securityaffairs.co/wordpress/category/apt

https://thehackernews.com/search/label/Vulnerability

https://www.zerodayinitiative.com/blog

https://www.crowdstrike.com/blog/cve-2022-0185-kubernetes-container-escape-using-linux-kernel-exploit/

https://blog.aquasec.com/cve-2022-0185-linux-kernel-container-escape-in-kubernetes

https://jfrog.com/blog/the-impact-of-cve-2022-0185-linux-kernel-vulnerability-on-popular-kubernetes-engines/

https://www.truesec.com/hub/blog/from-stranger-to-da-using-petitpotam-to-ntlm-relay-to-active-directory

https://www.exandroid.dev/2021/06/23/ad-cs-relay-attack-practical-guide/

https://posts.specterops.io/certified-pre-owned-d95910965cd2

https://www.bussink.net/ad-cs-exploit-via-petitpotam-from-0-to-domain-domain/

https://isc.sans.edu/forums/diary/Active+Directory+Certificate+Services+ADCS+PKI+domain+admin+vulnerability/27668/

http://news.shamcode.ru/blog/nomi-sec--poc-in-github-1/

有人说英语不好怎么办?

不要说看不懂英语,当GOOGLE翻译是什么?就算是国内文章,那工具使用方法也命令行,代码也是英文,国内文章你能看懂什么级别,翻译过来后也一样,和外文关系不大,语言不懂可以翻译,看重点就行。真正深入去研究原理的又没几个,如果出于深入研究目的,那更应该看原文,都有这水平了,翻译过来也肯定看得懂,GOOGLE可能会有些语法错误什么的,但关键技术点要懂,排序没任何影响,不信看看这句话”研表究明汉字序顺不影阅响读“,你若是都懂了大部分技术,所谓英文语法顺序,对你有个毛影响吗?什么俄语、阿拉伯语、越南语等其它鸟文,我也不懂啊,但是老外敢公开我感兴趣的工具或漏洞,我就敢GOOGLE翻译它。因为我不在乎语法,明明理解意思了,非要纠结与技术无关的文字语法上浪费时间吗?你是搞技术的还是搞语文的?

就算是外文,老外的英文语法也不见得对吧,这和中国人写的中文文章一样,你看技术类文章,目的是为了从里面学习技术,而不是TMD的什么文字语法,别把重点搞错了。

作者:安全大哥原文地址:https://blog.csdn.net/weixin_39997829/article/details/124926273

文末福利!!!

加免费星球获《GO黑帽子-渗透测试编程之道一书》


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247494690&idx=1&sn=000d0428408dcc90707538ac456962b1&chksm=c176118df601989b558858b439773eac4cc6e1e2b74c947cbf387351ec888f2450462d458616#rd
如有侵权请联系:admin#unsafe.sh