蓝军技术推送-RPC最新漏洞分析、C2云函数、PetitPotam替代品

admin 2022年6月27日04:14:35安全工具评论19 views1183字阅读3分56秒阅读模式


蓝军技术推送

[文章推荐] CVE-2022-26809 Reaching Vulnerable Point starting from 0 Knowledge on RPC

文章看点:本文非常详细的讲述了,从0开始调试最新RPC RCE漏洞(CVE-2022-26809)的步骤及方法,非常适合学习windows RPC协议。文章通过bindiff补丁来分析具体的漏洞位置,再搭建smb的测试环境,来进行漏洞测试,分析漏洞中ProcessReceivedPDU、GetCoalescedBuffer等几个关键修复点。最后尝试对此漏洞进行利用,虽然最后没有成功利用,但是整个利用思路可以学习参考。

推送亮点:CVE-2022-26809是微软5月份发布的windows RPC RCE补丁,影响目前所有的windows系统主机。目前网上已经有公开的poc,但是由于利用难度过高,暂未有公开的exp。(目前网上售卖exp价格为1154.5刀)

原文链接:https://s1ckb017.github.io/2022/06/17/CVE-2022-26809-Server-Side-vulnerable-point-reachability.html

[文章推荐] Oh my API, abusing TYK cloud API management to hide your malicious C2 traffic

文章看点:本文讲述了通过TYK.io网站,进行云函数的搭建过程,在搭建完成后,再置C2的http身份认证。

推送亮点:将C2流量通过云函数的形式进行中转,可以更好的隐藏C2的实际地址,并将流量伪装成正常的api通信流量,提高C2的隐蔽性。此文章适合学习C2的云函数搭建,国内也可以通过腾讯云函数来实现。对于那些已经搭建了云函数的师傅,也可以尝试下TYK.io这个平台。

原文链接:https://shells.systems/oh-my-api-abusing-tyk-cloud-api-management-service-to-hide-your-malicious-c2-traffic/

[安全工具] DFSCoerce

功能描述:通过微软MS-DFSNM协议的NetDfsRemoveStdRoot函数来进行强制身份认证。

推送亮点:PetitPotam是去年公开的一个强制身份认证工具,是ADCSPwn工具的核心触发条件。但是在今年年初,微软发布补丁,修复了PetitPotam漏洞,使域内的中继的利用难度大大提高也无法再进行ADCSPwn的利用。此工具是继PetitPotam之后的新的强制身份认证利用工具。

工具链接:https://github.com/Wh04m1001/DFSCoerce

蓝军技术推送-RPC最新漏洞分析、C2云函数、PetitPotam替代品

原文始发于微信公众号(JDArmy):蓝军技术推送-RPC最新漏洞分析、C2云函数、PetitPotam替代品

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月27日04:14:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  蓝军技术推送-RPC最新漏洞分析、C2云函数、PetitPotam替代品 http://cn-sec.com/archives/1142641.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: