每周蓝军技术推送(2022.4.16-4.22)

admin 2022年4月22日20:44:52安全闲碎评论18 views2268字阅读7分33秒阅读模式
每周蓝军技术推送(2022.4.16-4.22)


Web安全


新型XSS向量

https://portswigger.net/research/new-xss-vectors

.net反序列化萌新入门--Json.Net

https://mp.weixin.qq.com/s/i2Vaqh2wndDleM85T-OyzQ


内网渗透


利用内网穿透工具隐藏CS服务器

https://mp.weixin.qq.com/s/BSILzm9n8LF0fLyUrEtUhA

OLa:CobaltStrike后渗透插件整合

https://github.com/d3ckx1/OLa


终端对抗


企业级EDR绕过技术

https://vanmieghem.io/blueprint-for-evading-edr-in-2022/

AMSI绕过技术

https://ethicalchaos.dev/2022/04/17/in-process-patchless-amsi-bypass/

构建API调用框架绕过杀软hook

https://tttang.com/archive/1546/

构造Global Injection和Hooking

https://m417z.com/Implementing-Global-Injection-and-Hooking-in-Windows/

Kernelcallbacktable 注入

https://captmeelo.com/redteam/maldev/2022/04/21/kernelcallbacktable-injection.htmlA5%E5%88%86%E6%9E%90/

利用Exception Directory获取系统服务调用号

https://www.mdsec.co.uk/2022/04/resolving-system-service-numbers-using-the-exception-directory/

常见的PE打包器在Windows 11中的免杀测试

https://assume-breach.medium.com/home-grown-red-team-testing-common-av-evasion-with-pe-packers-on-windows-11-a2a9e873fe13

攻击技术研判:发现新招!攻击者投递伪装成文件夹的恶意LNK

https://mp.weixin.qq.com/s/rCEoKdi-_qLWw86vZKrVWA


漏洞相关


CVE-2022-21882:Win32k内核提权漏洞深入分析

http://blog.topsec.com.cn/cve-2022-21882-win32k%E5%86%85%E6%A0%B8%E6%8F%90%E6%9D%83%E6%BC%8F%E6%B4%9E%E6%B7%B1%E5%85%A5%E5%88%86%E6%9E%90

CVE-2022-21449:Java 数字签名算法(DSA)漏洞

http://neilmadden.blog/2022/04/19/psychic-signatures-in-java/

https://github.com/khalednassar/CVE-2022-21449-TLS-PoC

Google Project Zero发布2021在野0day利用回顾

https://googleprojectzero.blogspot.com/2022/04/the-more-you-know-more-you-know-you.html

云安全


微软云:使用非特权帐户的复杂过滤器获得对图形 uditLogs端点的完全访问权限

https://securecloud.blog/2022/04/21/microsoft-cloud-security-research-public-disclosure-gaining-unlimited-access-to-graph-auditlogs-endpoint-using-complex-filters-with-non-privileged-user-account/


其他


保护升级,带Web标记的ISO镜像中的Office文档将以受保护模式打开

https://blog.didierstevens.com/2022/04/04/iso-files-with-office-maldocs-protected-view-in-office-2019-and-2021/

Cobalt Strike 4.6版本发布,安全加强为主,TeamServer分离为独立二进制

https://www.cobaltstrike.com/blog/cobalt-strike-4-6-the-line-in-the-sand/

Mandiant第13份年度M-Trends网络安全趋势和技术报告

https://www.mandiant.com/media/15671

OffensiveCon22视频更新


每周蓝军技术推送(2022.4.16-4.22)

M01N Team

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队


往期推荐

每周蓝军技术推送(2022.4.9-4.15)

每周蓝军技术推送(2022.4.2-4.8)

每周蓝军技术推送(2022.3.26-4.1)


原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.4.16-4.22)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月22日20:44:52
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  每周蓝军技术推送(2022.4.16-4.22) http://cn-sec.com/archives/935729.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: