当前位置:主页 > 多云管理 >
fail2ban RCE 漏洞
  • 时间:2021-09-30
  • 浏览:

1.fail2ban RCE 漏洞( CVE-2021-32749 )

https://research.securitum.com/fail2ban-remote-code-execution/

0x01工具

1.DongTai: 被动式交互式安全测试(IAST)产品,通过动态hook和污点跟踪算法等实现通用漏洞检测、多请求关联漏洞检测(包括但不限于越权漏洞、未授权访问)、第三方组件漏洞检测等

https://github.com/HXSecurity/DongTai

 

2.用于rooting/越狱 LG webOS 智能电视的漏洞

https://github.com/RootMyTV/RootMyTV.github.io

 

3.SuperMem: 基于分类类型处理 Windows 内存映像的 Python 脚本用于自动化事件响应

https://github.com/CrowdStrike/SuperMem

https://www.crowdstrike.com/blog/introducing-supermem-free-incident-response-tool/

 

4.red_team_attack_lab: 具有各种真实操作系统和红队漏洞的虚拟环境

https://github.com/Marshall-Hallenbeck/red_team_attack_lab

 

5.PowerShx: PowerShdll 项目的重写和扩展提供绕过 AMSI 和运行 PS Cmdlet 的功能

https://github.com/iomoath/PowerShx

 

6.gitoops: 帮助攻击者和防御者识别 GitHub 组织中通过滥用 CI/CD 管道和 GitHub 访问控制实现的横向移动和特权升级路径

https://github.com/ovotech/gitoops

 

7.run-wasm: 在浏览器中运行基于 WASM 的代码执行的简单方法

https://github.com/slipHQ/run-wasm

0x02技术

 

1.Linux提权清单在基于 Linux 的机器和 CTF 上提升权限的各种方法

https://github.com/Ignitetechnologies/Linux-Privilege-Escalation

相关推荐
发表评论

评论列表(条)