每周蓝军技术推送(2022.9.3-9.9)

admin 2022年9月10日15:22:03安全闲碎评论3 views3767字阅读12分33秒阅读模式
每周蓝军技术推送(2022.9.3-9.9)


Web安全


破坏 Microsoft IIS 上的哈希表

https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html

滥用微软Teams直连路由

https://blog.syss.com/posts/abusing-ms-teams-direct-routing/

EasyPen:图形化的渗透辅助工具,可进行信息搜集和漏洞探测与利用

https://github.com/lijiejie/EasyPen


内网渗透


Masky:通过 ADCS 远程转储域用户凭据,无需转储 LSASS 进程内存

https://github.com/Z4kSec/Masky

模拟PIV智能卡并使用AD CS证书作为凭据进行身份认证

https://www.pentestpartners.com/security-blog/living-off-the-land-ad-cs-style/

通过 HTTP 请求走私收集 ACTIVE DIRECTORY 凭据

https://northwave-security.com/harvesting-active-directory-credentials-via-http-request-smuggling/

解密ManageEngine的Password Manager Pro中的密码

https://www.shielder.com/blog/2022/09/how-to-decrypt-manage-engine-pmp-passwords-for-fun-and-domain-admin-a-red-teaming-tale/

reinschauer:通过Websockets控制Windows主机的PoC

https://github.com/ps1337/reinschauer

CheeseOunce:使 Windows 机器通过 MS-EVEN 对另一台机器进行身份验证的PoC

https://github.com/evilashz/CheeseOunce


终端对抗


对Sysmon完整性的攻击

https://codewhitesec.blogspot.com/2022/09/attacks-on-sysmon-revisited-sysmonente.html

PersistAssist:C# 编写的完全模块化的持久化框架

https://github.com/FortyNorthSecurity/PersistAssist

Shellcode:用于纯文本压缩和混淆的 Base-N 解码

https://modexp.wordpress.com/2022/08/22/base_n_compression/

在本地进程中Hook NtCreateSection绕过AMSI

https://waawaa.github.io/es/amsi_bypass-hooking-NtCreateSection/

MsSettingsDelegateExecute:使用ms-settings DelegateExecute注册表项绕过 Windows 10/11 x64 上的 UAC

https://github.com/hackerhouse-opensource/MsSettingsDelegateExecute

Living-off-The-Blindspot:通过发现EDR盲点规避EDR

https://www.naksyn.com/edr%20evasion/2022/09/01/operating-into-EDRs-blindspot.html

NoFaxGiven:NETWORK SERVICE FAX 服务中的代码执行和持久化

https://github.com/hackerhouse-opensource/NoFaxGiven


漏洞相关                                             


krie:使用eBPF检测Linux内核漏洞

https://github.com/Gui774ume/krie

CVE-2022-2639:Linux Kernel openvswitch漏洞EXP

https://web.archive.org/web/20220906070946/https://github.com/veritas501/CVE-2022-2639-PipeVersion/blob/master/exploit.c

CVE-2022-34715: Windows NFSv4 远程代码执行漏洞分析

https://www.zerodayinitiative.com/blog/2022/8/31/cve-2022-34715-more-microsoft-windows-nfs-v4-remote-code-execution

许多 Kerberos  Credential Guard  API 在解码和编码 Kerberos ASN1 结构时不验证 ASN1 PDU 类型,从而导致类型混淆和特权提升

https://bugs.chromium.org/p/project-zero/issues/detail?id=2301

使用 Credential Guard BCrypt API 时分配上下文不安全导致安全内存的UAF提权漏洞

https://bugs.chromium.org/p/project-zero/issues/detail?id=2302

Credential Guard允许Kerberos所需cryptdll.dll使用弱加密算法,可能被滥用来生成密钥流或暴力破解

https://bugs.chromium.org/p/project-zero/issues/detail?id=2303

Credential Guard向票证名称不是 krbtgt的服务返回的未加密TGT会话密钥

https://bugs.chromium.org/p/project-zero/issues/detail?id=2304

Credential Guard API KerbIumCreateApReqAuthenticator 可用于解密任意加密 Kerberos 密钥

https://bugs.chromium.org/p/project-zero/issues/detail?id=2305

KerbIumGetNtlmSupplementalCredential  Credential Guard API可生成已知Challenge的NTLMv1,导致用户密码可被暴力破解

https://bugs.chromium.org/p/project-zero/issues/detail?id=2306

Credential Guard密码数据比较不使用恒定时间算法,导致密码可被暴力破解

https://bugs.chromium.org/p/project-zero/issues/detail?id=2307

Credential Guard中TGS-REQ 会话密钥可被指定导致攻击者可以获取现有的经过身份验证的用户的 TGT,并使用已知会话密钥与 KDC 更新它

https://bugs.chromium.org/p/project-zero/issues/detail?id=2308

Pwn2Own Miami 2022:AVEVA Edge 任意代码执行漏洞分析

https://sector7.computest.nl/post/2022-09-aveva-edge/


云安全


容器化红队基础设施

https://ezrabuckingham.com/blog/containerizing-red-team-infra/

https://ezrabuckingham.com/blog/containers-ci_cd/

AWSGoat : 自动部署AWS脆弱基础设施

https://github.com/ine-labs/AWSGoat

自动化Azure滥用研究

https://medium.com/specter-ops-posts/automating-azure-abuse-research-part-2-3e5bbe7a20c0


其他


一种快速无代替模型的黑盒对抗攻击算法 SurFree

https://paper.seebug.org/1958/

自动化钓鱼项目evilginx2和GoPhish的组合

https://github.com/fin3ss3g0d/evilgophish

网页可以在用户不知情的情况下覆盖您的系统剪贴板

https://lapcatsoftware.com/articles/clipboard.html


每周蓝军技术推送(2022.9.3-9.9)

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

每周蓝军技术推送(2022.9.3-9.9)

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群


往期推荐

每周蓝军技术推送(2022.8.27-9.2)

每周蓝军技术推送(2022.8.20-8.26)

每周蓝军技术推送(2022.8.13-8.19)


原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.9.3-9.9)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月10日15:22:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  每周蓝军技术推送(2022.9.3-9.9) http://cn-sec.com/archives/1289455.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: