每周蓝军技术推送(2023.12.16-12.22)

admin 2023年12月22日19:23:48评论44 views字数 1991阅读6分38秒阅读模式
每周蓝军技术推送(2023.12.16-12.22)

Web安全

bbs:支持SOCKS/HTTP协议脚本化配置的代理管理器

https://github.com/synacktiv/bbs

Troll-A:提取WARC(Web ARChive)中的敏感信息与文件

https://github.com/crissyfield/troll-a

内网渗透

无需身份验证识别ADCS证书颁发机构地址

https://github.com/danti1988/adcshunter

滥用DHCP服务器行为欺骗DNS记录

https://www.akamai.com/blog/security-research/weaponizing-dhcp-dns-spoofing-hands-on-guide

https://github.com/akamai/DDSpoof

终端对抗

利用FuncIn规避技术生成远程shell

https://github.com/Unprotect-Project/FuncInEvasionTechniqueDemo?tab=readme-ov-file

DirtyCLR:CLR内存滥用

https://ipslav.github.io/2023-12-12-let-me-manage-your-appdomain/

https://github.com/ipSlav/DirtyCLR

Obfuscator:开源PE Bin2Bin混淆器,支持控制流混淆、加密、反反汇编

https://github.com/es3n1n/obfuscator

https://blog.es3n1n.eu/posts/obfuscator-pt-1/

.NET攻防工具集

https://github.com/bohops/DynamicDotNet

PSEtw:ETW事件实时捕获的PowerShell模块

https://github.com/jborean93/PSEtw

漏洞相关

Apache dubbo部分历史漏洞以及CVE-2023-29234分析

https://xz.aliyun.com/t/13187

CVE-2023–43837:Roundcube Webmail 插件中的未授权访问

https://medium.com/@ChandSingh/cve-2023-43837-two-factor-authentication-x2fa-bypass-vulnerability-in-roundcube-webmail-plugin-f2fef177187e

SharePoint预授权代码注入RCE链披露

https://gist.github.com/testanull/dac6029d306147e6cc8dce9424d09868

CVE-2023-28252:CLFS提权漏洞分析

https://securelist.com/windows-clfs-exploits-ransomware-cve-2023-28252/111601/

Terrapin:利用SSH协议中的CVE-2023-48795漏洞降低安全级别

https://www.gamingdeputy.com/terrapin-exploiting-a-vulnerability-in-the-ssh-protocol-to-weaken-connection-security/

云安全

Azure串行控制台攻击和防御 - 第 2 部分

https://msrc.microsoft.com/blog/2023/12/azure-serial-console-attack-and-defense-part-2/

DefenderHarvester:Azure遥测数据获取工具

https://github.com/olafhartong/DefenderHarvester

云抢注攻击:指向已删除云资产的记录带来攻击面

https://www.csoonline.com/article/1261461/cloud-squatting-how-attackers-can-use-deleted-cloud-assets-against-you.html

社工钓鱼

可疑网络钓鱼发现套件

https://github.com/HuntDownProject/HEDnsExtractor

其他

12个LLM安全工具介绍

https://www.lakera.ai/blog/llm-security-tools

AI时代-阿里云大模型攻防实践

https://xz.aliyun.com/t/13189

C2追踪:C2与恶意软件IOC追踪

https://github.com/montysecurity/C2-Tracker

原文始发于微信公众号(M01N Team):每周蓝军技术推送(2023.12.16-12.22)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月22日19:23:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   每周蓝军技术推送(2023.12.16-12.22)https://cn-sec.com/archives/2329318.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息