每周蓝军技术推送(2022.7.16-7.22)

admin 2022年7月24日11:09:42评论80 views字数 2926阅读9分45秒阅读模式
每周蓝军技术推送(2022.7.16-7.22)


Web安全


云沙箱流量识别技术剖析

https://mp.weixin.qq.com/s/SjN2K_nwXC1fq6u8ThYJUQ


内网渗透


在 Active Directory 中滥用对计算机对象的遗忘权限

https://dirkjanm.io/abusing-forgotten-permissions-on-precreated-computer-objects-in-active-directory/

powerview.py:Python版powerview

https://github.com/aniqfakhrul/powerview.py


终端对抗


Maelstrom:EDR 使用内核回调、挂钩和调用堆栈阻止恶意程序,以及如何绕过

https://pre.empt.dev/posts/maelstrom-edr-kernel-callbacks-hooks-and-callstacks/

当代 EDR 使用的两个关键 Windows 保护机制:ETW 和 AMSI

https://pre.empt.dev/posts/maelstrom-etw-amsi/

iscsicpl_bypassUAC:autoelevate DLL 搜索顺序劫持 UAC Bypass,Win7-11均可用

https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC

OneDriveUpdaterSideloading:OneDriveUpdater.exe DLL 侧载的有效Payload

https://github.com/ChoiSG/OneDriveUpdaterSideloading

将硬编码的 DLL 依赖项添加到任何 EXE

https://www.x86matthew.com/view_post?id=add_exe_import

NiCOFF:Nim编写的加载器,可在内存中解析和执行BOF/COFF 文件

https://github.com/frkngksl/NiCOFF

CoffeeLdr:BOF加载器,可在不使用 Cobalt Strike 框架的情况下测试 BOF

https://github.com/Cracked5pider/CoffeeLdr

CobaltStrike Malleable PE剖析,对CS Beacon进行自定义操作实现免杀

https://tttang.com/archive/1662/

利用过期证书对PE签名

https://mp.weixin.qq.com/s/DoxN0RcCTYQqGe_XwMPLJA

persistence-info.github.io:Windows 持久化机制收集

https://github.com/persistence-info/persistence-info.github.io

在 Windows 中使用 QueueUserAPC 技术进行进程注入

https://tbhaxor.com/windows-process-injection-using-asynchronous-threads-queueuserapc/


漏洞相关


retbleed:CVE-2022-29900和CVE-2022-29901,利用分支目标注入来泄漏信息的推测执行攻击,可导致AMD和Intel CPU内存泄露

https://comsec.ethz.ch/wp-content/files/retbleed_sec22.pdf

CVE-2022-34918:Ubuntu netfilter漏洞,可在 Ubuntu 22.04 上获取 root 权限

https://www.randorisec.fr/crack-linux-firewall/

Linux内核nftables子系统研究与漏洞分析

https://mp.weixin.qq.com/s/ILyBUq--PK01TvNF8Vh9KQ

CVE-2022-30136:Windows网络文件系统(NFSv4) 远程代码执行漏洞

https://www.zerodayinitiative.com/blog/2022/7/13/cve-2022-30136-microsoft-windows-network-file-system-v4-remote-code-execution-vulnerability

CVE-2022-26706:macOS 应用沙盒逃逸漏洞

https://www.microsoft.com/security/blog/2022/07/13/uncovering-a-macos-app-sandbox-escape-vulnerability-a-deep-dive-into-cve-2022-26706/

CVE-2022-2294:Chrome 0 day漏洞被用于攻击中东的 Avast 用户,可在 Chrome 的渲染器进程中执行 shellcode

https://decoded.avast.io/janvojtesek/the-return-of-candiru-zero-days-in-the-middle-east/

CVE-2022-2185:Gitlab 项目导入 RCE 分析

https://starlabs.sg/blog/2022/07-gitlab-project-import-rce-analysis-cve-2022-2185/

Pwn2Own Miami 2022:OPC UA .NET 标准可信应用程序检查绕过

https://sector7.computest.nl/post/2022-07-opc-ua-net-standard-trusted-application-check-bypass/


云安全


AWS EC2 Auto Scaling 权限提升

https://notdodo.medium.com/aws-ec2-auto-scaling-privilege-escalation-d518f8e7f91b


其他


Intel Atom Microcode解密相关的研究

https://github.com/chip-red-pill/MicrocodeDecryptor

Google Groups 网络钓鱼技巧

https://medium.com/@swatcat91/gsuite-red-teaming-phishing-using-google-groups-924901e574c2

测试和利用野外潜在的 Dependency Confusion风险

https://blog.doyensec.com//2022/07/21/dependency-confusion.html


每周蓝军技术推送(2022.7.16-7.22)

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

每周蓝军技术推送(2022.7.16-7.22)

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群


往期推荐

每周蓝军技术推送(2022.7.9-7.15)

每周蓝军技术推送(2022.7.2-7.8)

每周蓝军技术推送(2022.6.25-7.1)


原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.7.16-7.22)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月24日11:09:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每周蓝军技术推送(2022.7.16-7.22)http://cn-sec.com/archives/1193073.html

发表评论

匿名网友 填写信息