每周蓝军技术推送(2022.5.14-5.20)

admin 2022年5月20日22:16:11安全工具评论26 views2230字阅读7分26秒阅读模式
每周蓝军技术推送(2022.5.14-5.20)


Web安全


从 Dropbox 窃取 Google Drive OAuth 令牌

https://blog.stazot.com/stealing-google-drive-oauth-tokens-from-dropbox/

Hacking Swagger-UI - 从 XSS 到帐户接管

https://www.vidocsecurity.com/blog/hacking-swagger-ui-from-xss-to-account-takeovers/


终端安全


在Electron ASAR存档文件中植入后门代码

https://barbellsandrootshells.com/electron-shellcode-loader

篡改注册表与ETW,隐匿执行计划任务

https://labs.f-secure.com/blog/scheduled-task-tampering/

使用NtCreateUserProcess进行PPID欺骗 和BlockDLL

https://offensivedefence.co.uk/posts/ntcreateuserprocess/

Windows环境下的自保护探究

https://tttang.com/archive/1584/


漏洞相关


CVE-2022-29383:Netgear ProSafe SSL VPN SQL注入漏洞

https://github.com/badboycxcc/Netgear-ssl-vpn-20211222-CVE-2022-29383#cve-2022-29383

CVE-2022-26717:Safari WebGL XFB UAF漏洞 PoC

https://github.com/theori-io/CVE-2022-26717-Safari-WebGL-Exploit

CVE-2022-22675:iOS/macOS中AppleAVD的在野0day漏洞

https://googleprojectzero.github.io/0days-in-the-wild/0day-RCAs/2022/CVE-2022-22675.html

Python3 全版本UAF代码执行漏洞

https://pwn.win/2022/05/11/python-buffered-reader.html

https://github.com/kn32/python-buffered-reader-exploit/blob/master/exploit.py

SpoolTrigger:使用 PrintNotify 服务写入错误获取 SYSTEM权限

https://github.com/sailay1996/SpoolTrigger

Awesome-RCE-techniques:应用程序RCE开源知识数据库

https://github.com/p0dalirius/Awesome-RCE-techniques

pwn2own Austin 2021:思科RV340路由器的漏洞利用

https://blog.security.sea.com/posts/pwn2own-2021-rv340/

BlackHat Asia 2022:Chrome中CFG缓解机制绕过

https://i.blackhat.com/Asia-22/Friday-Materials/AS-22-Zhang-Bypass-CFG-In-Chrome.pdf

BlackHat Asia 2022:下一代Windows漏洞利用方向: 攻击通用日志文件系统

https://i.blackhat.com/Asia-22/Friday-Materials/AS-22-Xu-The-Next-Generation-of-Windows-Exploitation-Attacking-the-Common-Log-File-System.pdf


云安全


利用Pod 在Kubernetes和GKE 中进行提权

http://security.googleblog.com/2022/05/privileged-pod-escalations-in.html

BlackHat Asia 2022 :在QEMU/KVM中狩猎和利用递归 MMIO Flaws

https://i.blackhat.com/Asia-22/Thursday-Materials/AS-22-Qiuhao-Recursive-MMIO-final.pdf


其他


pipe-intercept:Windows 命名管道通信代理嗅探工具

https://github.com/gabriel-sztejnworcel/pipe-intercept

Linux 内核 USMA 用户态映射攻击

https://vul.360.net/archives/391?continueFlag=2065c4d6bed3a8e7a80c495d7066e013

XLL_Phishing:XLL钓鱼技术研究

https://github.com/Octoberfest7/XLL_Phishing

BlackHat Asia 2022 议题slides

https://www.blackhat.com/asia-22/briefings/schedule/


每周蓝军技术推送(2022.5.14-5.20)

M01N Team

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队


原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.5.14-5.20)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月20日22:16:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  每周蓝军技术推送(2022.5.14-5.20) http://cn-sec.com/archives/1033192.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: