每周蓝军技术推送(2022.5.21-5.27)

每周蓝军技术推送(2022.5.21-5.27)


Web安全


Web skimming 攻击中的代码混淆技术

https://www.microsoft.com/security/blog/2022/05/23/beneath-the-surface-uncovering-the-shift-in-web-skimming/

一种绕过`__wakeup()`并构建POP chain的新方法

https://paper.seebug.org/1905/

DynamicWrapperDotNet:从 JScript 动态加载程序集和调用方法

https://github.com/code-scrap/DynamicWrapperDotNet

新研究论文:对 Web 用户帐户的预劫持攻击

https://msrc-blog.microsoft.com/2022/05/23/pre-hijacking-attacks/


内网渗透


使用KrbRelay和影子账户进行No-Fix本地提权

https://icyguider.github.io/2022/05/19/NoFix-LPE-Using-KrbRelay-With-Shadow-Credentials.html

未强制执行 LDAP 签名时绕过 LDAP 通道绑定

https://medium.com/@njoffsec/bypassing-ldap-channel-binding-when-ldap-signing-is-not-enforced-f6093bab5a67


终端对抗


通过模式匹配实现Credential Guard绕过

https://itm4n.github.io/credential-guard-bypass/

Windows IPC 内部结构 ALPC攻击利用

https://csandker.io/2022/05/24/Offensive-Windows-IPC-3-ALPC.html

CPP-ALPC-Basic-Client-Server:用 VC++ 编写的示例 ALPC 客户端和服务器

https://github.com/csandker/InterProcessCommunication-Samples/tree/master/ALPC/CPP-ALPC-Basic-Client-Server

Nighthawk:0.2版本更新,添加有效Payload生成器、加载器、Beacon对象文件等多种功能

https://www.mdsec.co.uk/2022/05/nighthawk-0-2-catch-us-if-you-can/

SharpEventPersist:通过从Windows 事件日志中写入/读取 shellcode 实现持久化

https://github.com/improsec/SharpEventPersist

DeepSleep:x64系统Gargoyle变体,仅通过ROP和PIC实现内存artifact隐藏

https://github.com/thefLink/DeepSleep

CdpSvcLPE:通过CdpSvc服务可写System路径DLL劫持实现Windows本地提权

https://github.com/sailay1996/CdpSvcLPE

Bin2MemFD:将程序编码为Perl或Py脚本并在memfd中运行

https://github.com/magisterquis/bin2memfd


漏洞相关


CVE-2021-30952:2021年天府杯Safari JavaScriptCore漏洞

https://vul.360.net/archives/397

在开启VBS、HVCI、kCFG漏洞缓解措施的条件下通过ROP进行漏洞利用提升用户权限

https://connormcgarr.github.io/hvci/

CVE-2022-22978:Spring Security RegexRequestMatcher 认证绕过漏洞分析

https://nosec.org/home/detail/5006.html

利用Parallels Desktop中的无限memcpy实现逃逸

https://blog.ret2.io/2022/05/19/pwn2own-2021-parallels-desktop-exploit/

Chrome Enterprise MSI Installer权限提升漏洞

https://bugs.chromium.org/p/chromium/issues/detail?id=1297269


其他


Osquery-filters:将sysmon配置作为输入,并将相关的进程审计过滤器转换为osquery可以使用的 SQL 查询

https://github.com/defensivedepth/osquery-filters

EntropyCapture:DPAPI 参数熵的简单提取

https://posts.specterops.io/entropycapture-simple-extraction-of-dpapi-optional-entropy-6885196d54d0

Ghostrings:Go二进制文件字符串恢复Ghidra脚本

https://github.com/nccgroup/ghostrings


每周蓝军技术推送(2022.5.21-5.27)

M01N Team

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队


往期推荐

每周蓝军技术推送(2022.5.14-5.20)

每周蓝军技术推送(2022.5.7-5.13)

每周蓝军技术推送(2022.4.30-5.6)

原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.5.21-5.27)

版权声明:admin 发表于 2022年5月27日 下午6:01。
转载请注明:每周蓝军技术推送(2022.5.21-5.27) | CTF导航

相关文章

暂无评论

暂无评论...