蓝军技术推送(第三弹)

admin 2021年10月20日23:19:31评论96 views字数 948阅读3分9秒阅读模式

蓝军技术推送

[文章推荐] Assembly.Lie – Using Transactional NTFS and API Hooking to Trick the CLR into Loading Your Code “From Disk”(使用Transactional NTFS和API HOOK来欺骗CLR从硬盘加载代码)

文章看点:利用 Transactional NTFS 和 API Hook 来 Bypass AMSI 执行 .NET Assembly。

推送亮点:本文章通过HOOK关键函数,来模拟从硬盘加载程序的行为,从而让CLR误认为代码是从硬盘上加载来绕过AMSI对CLR对内存加载程序的扫描,并通过内存事务将有效的内存文件句柄传递给CLR,从而绕过AMSI执行Assembly.Load。

原文链接:https://blog.redxorblue.com/2021/05/assemblylie-using-transactional-ntfs.html

[漏洞播报] win32k本地提权漏洞(CVE-2021-20449)

漏洞概述:此漏洞由卡巴斯基发现提交,微软于10月12日发布漏洞通告与补丁。此漏洞的问题是在Win32K的NtGdiResetDC函数中存在UAF漏洞。

推送亮点:此漏洞能影响几乎所有的windows系统,且目前已经在github有poc泄露。

原文链接:https://github.com/ly4k/CallbackHell

[安全工具] LDAPmonitor

功能描述:实时监控域管对LDAP的创建、删除、修改。

推送亮点:渗透测试人员通过此工具,可以对域管的行为进行监控,在域内持续性信息收集,发现更多攻击面。

工具链接:https://github.com/p0dalirius/LDAPmonitor

[安全工具] PayloadsAllTheThings

功能描述:Web 应用程序相关的Payload和Bypass列表。

推送亮点:通过此工具能够速查各类Web应用的Payload和Bypass方法,有效地覆盖各种攻击场景,方便安全人员梳理攻击面。

工具链接:https://github.com/swisskyrepo/PayloadsAllTheThings


原文始发于微信公众号(白帽技术与网络安全):蓝军技术推送(第三弹)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月20日23:19:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   蓝军技术推送(第三弹)http://cn-sec.com/archives/591292.html

发表评论

匿名网友 填写信息