Web安全
云沙箱流量识别技术剖析
https://mp.weixin.qq.com/s/SjN2K_nwXC1fq6u8ThYJUQ
内网渗透
在 Active Directory 中滥用对计算机对象的遗忘权限
https://dirkjanm.io/abusing-forgotten-permissions-on-precreated-computer-objects-in-active-directory/
https://github.com/aniqfakhrul/powerview.py
终端对抗
Maelstrom:EDR 使用内核回调、挂钩和调用堆栈阻止恶意程序,以及如何绕过
https://pre.empt.dev/posts/maelstrom-edr-kernel-callbacks-hooks-and-callstacks/
当代 EDR 使用的两个关键 Windows 保护机制:ETW 和 AMSI
https://pre.empt.dev/posts/maelstrom-etw-amsi/
iscsicpl_bypassUAC:autoelevate DLL 搜索顺序劫持 UAC Bypass,Win7-11均可用
https://github.com/hackerhouse-opensource/iscsicpl_bypassUAC
OneDriveUpdaterSideloading:OneDriveUpdater.exe DLL 侧载的有效Payload
https://github.com/ChoiSG/OneDriveUpdaterSideloading
将硬编码的 DLL 依赖项添加到任何 EXE
https://www.x86matthew.com/view_post?id=add_exe_import
NiCOFF:Nim编写的加载器,可在内存中解析和执行BOF/COFF 文件
https://github.com/frkngksl/NiCOFF
CoffeeLdr:BOF加载器,可在不使用 Cobalt Strike 框架的情况下测试 BOF
https://github.com/Cracked5pider/CoffeeLdr
CobaltStrike Malleable PE剖析,对CS Beacon进行自定义操作实现免杀
https://tttang.com/archive/1662/
利用过期证书对PE签名
https://mp.weixin.qq.com/s/DoxN0RcCTYQqGe_XwMPLJA
persistence-info.github.io:Windows 持久化机制收集
https://github.com/persistence-info/persistence-info.github.io
在 Windows 中使用 QueueUserAPC 技术进行进程注入
https://tbhaxor.com/windows-process-injection-using-asynchronous-threads-queueuserapc/
漏洞相关
retbleed:CVE-2022-29900和CVE-2022-29901,利用分支目标注入来泄漏信息的推测执行攻击,可导致AMD和Intel CPU内存泄露
https://comsec.ethz.ch/wp-content/files/retbleed_sec22.pdf
CVE-2022-34918:Ubuntu netfilter漏洞,可在 Ubuntu 22.04 上获取 root 权限
https://www.randorisec.fr/crack-linux-firewall/
Linux内核nftables子系统研究与漏洞分析
https://mp.weixin.qq.com/s/ILyBUq--PK01TvNF8Vh9KQ
CVE-2022-30136:Windows网络文件系统(NFSv4) 远程代码执行漏洞
https://www.zerodayinitiative.com/blog/2022/7/13/cve-2022-30136-microsoft-windows-network-file-system-v4-remote-code-execution-vulnerability
CVE-2022-26706:macOS 应用沙盒逃逸漏洞
https://www.microsoft.com/security/blog/2022/07/13/uncovering-a-macos-app-sandbox-escape-vulnerability-a-deep-dive-into-cve-2022-26706/
CVE-2022-2294:Chrome 0 day漏洞被用于攻击中东的 Avast 用户,可在 Chrome 的渲染器进程中执行 shellcode
https://decoded.avast.io/janvojtesek/the-return-of-candiru-zero-days-in-the-middle-east/
CVE-2022-2185:Gitlab 项目导入 RCE 分析
https://starlabs.sg/blog/2022/07-gitlab-project-import-rce-analysis-cve-2022-2185/
Pwn2Own Miami 2022:OPC UA .NET 标准可信应用程序检查绕过
https://sector7.computest.nl/post/2022-07-opc-ua-net-standard-trusted-application-check-bypass/
云安全
AWS EC2 Auto Scaling 权限提升
https://notdodo.medium.com/aws-ec2-auto-scaling-privilege-escalation-d518f8e7f91b
其他
Intel Atom Microcode解密相关的研究
https://github.com/chip-red-pill/MicrocodeDecryptor
Google Groups 网络钓鱼技巧
https://medium.com/@swatcat91/gsuite-red-teaming-phishing-using-google-groups-924901e574c2
测试和利用野外潜在的 Dependency Confusion风险
https://blog.doyensec.com//2022/07/21/dependency-confusion.html
M01N Team公众号
聚焦高级攻防对抗热点技术
绿盟科技蓝军技术研究战队
官方攻防交流群
网络安全一手资讯
攻防技术答疑解惑
扫码加好友即可拉群
往期推荐
原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.7.16-7.22)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论