每周蓝军技术推送(2021.1.8-1.14)

渗透技巧 2年前 (2022) admin
863 0 0
每周蓝军技术推送(2021.1.8-1.14)


CVE-2021-40444:深入剖析CVE-2021-40444-Cabless利用链

https://mp.weixin.qq.com/s/JiOq6kE5uYJ2M63v6MUfyQ

CVE-2021-40444:Microsoft MSHTML远程代码执行漏洞深入分析

https://billdemirkapi.me/unpacking-cve-2021-40444-microsoft-office-rce/

CVE-2021-43893:Windows EFSRPC 服务任意文件上传本地提权漏洞分析

https://bugs.chromium.org/p/project-zero/issues/detail?id=2228

微软发布 2022 年 1 月份漏洞补丁,其中修复了一个蠕虫级别的 HTTP 协议栈漏洞(CVE-2022-21907)

https://threatpost.com/microsoft-wormable-critical-rce-bug-zero-day/177564

CVE-2022–21969: Microsoft Exchange反序列化防护绕过漏洞

https://medium.com/@frycos/searching-for-deserialization-protection-bypasses-in-microsoft-exchange-cve-2022-21969-bfa38f63a62d

CVE-2021-43947:Atlassian Jira Server Velocity SSTI漏洞绕过分析

https://github.com/MrLion7/Lmap

CVE-2021-20038: Sonic Wall SMA100栈溢出远程RCE 

https://github.com/jbaines-r7/badblood

KCodes NetUSB 内核模块被发现高危 RCE,影响多款路由器厂商产品

https://threatpost.com/millions-routers-exposed-bug-usb-module-kcodes-netusb/177506/

Google Dataflow:针对未认证Java JMX服务RCE漏洞

https://mbrancato.github.io/2021/12/28/rce-dataflow.html

WordPress 授权用户SQL注入

https://twitter.com/cyber_advising/status/1480598713265438720

Electron Prototype Pollution XSS 漏洞的影响

https://github.com/msrkp/electron-research

域权限提升:sAMAccountName欺诈技术实战详解

https://pentestlab.blog/2022/01/10/domain-escalation-samaccountname-spoofing/

创建虚假计算机账户,通过修改UserAccountControl数值,即可伪造为域控

https://twitter.com/kaidja/status/1480212323818217479

邮件域名SPF白名单IP与公有云分配IP重合,可导致邮件绕过审查而进行钓鱼攻击

https://caniphish.com/phishing-resources/blog/compromising-australian-supply-chains-at-scale

GPU 超频工具 EVGA Precision X1漏洞利用链:从中间人修改自动更新URL到代码执行

https://rhinosecuritylabs.com/research/cve-2021-41577-evga-precision-x1/

通过配置特殊配置文件,可以在 NPM CI 过程中执行任意命令

https://medium.com/cider-sec/npm-might-be-executing-malicious-code-in-your-ci-without-your-knowledge-e5e45bab2fed

Windows Defender允许任意用户读取白名单目录

https://twitter.com/splinter_code/status/1481073265380581381

Windows Defender依旧对于.log的DLL文件不进行静态扫描

https://github.com/MrLion7/Lmap

利用DLL并行加载 获取系统调用号的新方法

https://www.mdsec.co.uk/2022/01/edr-parallel-asis-through-analysis/

内核对抗实战系列第八部分

https://blog.nviso.eu/2022/01/10/kernel-karnage-part-8-getting-around-dse/

利用.asd文件执行宏代码; txt后缀的docm文件中的宏代码仍可执行

https://twitter.com/mrd0x/status/1481014393211138050

LOLBAS: Microsoft Teams工具update.exe命令执行

https://twitter.com/Kostastsale/status/1481438427878858755

Ivy: Payload 生成框架,用于在内存中执行 VBA 代码

https://github.com/optiv/Ivy

无文件攻击利用场景和绕过EDR部署的ETW措施

https://www.optiv.com/insights/source-zero/blog/defeating-edrs-office-products

利用Office URI Schemes发送钓鱼载荷可绕过Defender for Office 365

https://twitter.com/mariuszbit/status/1481287792781049857

CVE-2021-28449漏洞武器化第二部分:利用Microsoft Excel生成一份微软签名的恶意钓鱼文档

https://outflank.nl/blog/2022/01/07/a-phishing-document-signed-by-microsoft-part-2/

PowershellRemoteDesktop: Powershell实现的虚拟远程桌面

https://github.com/DarkCoderSc/PowerRemoteDesktop

NCC Group 发布的 2021 年度研究报告,报告的研究角度主要是 2021 年全年的会议、技术博客、工具链

https://research.nccgroup.com/2022/01/10/2021-annual-research-report/

2021年M-Trends网络攻击与补救措施一线调查报告

https://vision.fireeye.com/editions/11/11-m-trends.html#

每周蓝军技术推送(2021.1.8-1.14)

M01N Team

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队


原文始发于微信公众号(M01N Team):每周蓝军技术推送(2021.1.8-1.14)

版权声明:admin 发表于 2022年1月14日 上午10:02。
转载请注明:每周蓝军技术推送(2021.1.8-1.14) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...