蓝军技术推送(第三弹)

  • A+
所属分类:安全工具 安全文章

蓝军技术推送

[文章推荐] Assembly.Lie – Using Transactional NTFS and API Hooking to Trick the CLR into Loading Your Code “From Disk”(使用Transactional NTFS和API HOOK来欺骗CLR从硬盘加载代码)

文章看点:利用 Transactional NTFS 和 API Hook 来 Bypass AMSI 执行 .NET Assembly。

推送亮点:本文章通过HOOK关键函数,来模拟从硬盘加载程序的行为,从而让CLR误认为代码是从硬盘上加载来绕过AMSI对CLR对内存加载程序的扫描,并通过内存事务将有效的内存文件句柄传递给CLR,从而绕过AMSI执行Assembly.Load。

原文链接:https://blog.redxorblue.com/2021/05/assemblylie-using-transactional-ntfs.html

[漏洞播报] win32k本地提权漏洞(CVE-2021-20449)

漏洞概述:此漏洞由卡巴斯基发现提交,微软于10月12日发布漏洞通告与补丁。此漏洞的问题是在Win32K的NtGdiResetDC函数中存在UAF漏洞。

推送亮点:此漏洞能影响几乎所有的windows系统,且目前已经在github有poc泄露。

原文链接:https://github.com/ly4k/CallbackHell

[安全工具] LDAPmonitor

功能描述:实时监控域管对LDAP的创建、删除、修改。

推送亮点:渗透测试人员通过此工具,可以对域管的行为进行监控,在域内持续性信息收集,发现更多攻击面。

工具链接:https://github.com/p0dalirius/LDAPmonitor

[安全工具] PayloadsAllTheThings

功能描述:Web 应用程序相关的Payload和Bypass列表。

推送亮点:通过此工具能够速查各类Web应用的Payload和Bypass方法,有效地覆盖各种攻击场景,方便安全人员梳理攻击面。

工具链接:https://github.com/swisskyrepo/PayloadsAllTheThings


原文始发于微信公众号(白帽技术与网络安全):蓝军技术推送(第三弹)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: