每周蓝军技术推送(2022.7.2-7.8)

渗透技巧 2年前 (2022) admin
809 0 0
每周蓝军技术推送(2022.7.2-7.8)


Web安全


youbit:将 YouTube 用作免费文件托管服务

https://github.com/MeViMo/youbit

在登录 OAuth 流中使用“dirty dance”进行帐户劫持

https://labs.detectify.com/2022/07/06/account-hijacking-using-dirty-dancing-in-sign-in-oauth-flows/


内网渗透


从 SCCM 客户端中继 NTLM 

https://posts.specterops.io/relaying-ntlm-authentication-from-sccm-clients-7dccb8f92867

pamspy:使用 eBPF 的 Linux 凭证转储程序

https://github.com/citronneur/pamspy

Koh:C# 和BOF工具集,允许通过令牌/登录会话捕获用户凭证

https://github.com/GhostPack/Koh


终端对抗


PINKPANTHER:Windows x64 令牌窃取内核模式 shellcode

https://github.com/winterknife/PINKPANTHER

the-poor-mans-obfuscator:使用ELF和Mach-O转换混淆对抗IDA、BinaryNinja、Ghidra和Radare2等反汇编器

https://github.com/romainthomas/the-poor-mans-obfuscator

https://www.romainthomas.fr/publication/22-pst-the-poor-mans-obfuscator/

欺骗调用堆栈以迷惑EDR

https://labs.withsecure.com/blog/spoofing-call-stacks-to-confuse-edrs/

TripleCross:具有命令控制、执行劫持、持久化和隐匿功能的Linux eBPF Rootkit C2

https://github.com/h3xduck/TripleCross


漏洞相关


Google Zero关于2022年在野0day漏洞的回顾

https://googleprojectzero.blogspot.com/2022/06/2022-0-day-in-wild-exploitationso-far.html

Windows Defender 远程 Credential Guard 身份验证中继本地提权

https://bugs.chromium.org/p/project-zero/issues/detail?id=2268

CVE-2022-24457:Fuzz Windows图像解析漏洞分析

https://www.mandiant.com/resources/fuzzing-image-parsing-windows-part-four

“DFSCoerce”强制身份认证问题,可导致低权限域用户接管Windows服务器

https://blog.0patch.com/2022/07/micropatching-dfscoerce-forced.html

将Windows 11内核中的任意写入或任意增量错误转换为内核内存的完全读/写

https://windows-internals.com/one-i-o-ring-to-rule-them-all-a-full-read-write-exploit-primitive-on-windows-11/

CVE-2022-26766、CVE-2022-26763:Linus Henze 的 CoreTrust 和 DriverKit 错误的POC,可在MacOS 12.3.1 获得root权限

https://worthdoingbadly.com/coretrust/

CredProtectEx API对权限审核不严格造成Kerberos 重定向登录缓冲区提权漏洞

https://bugs.chromium.org/p/project-zero/issues/detail?id=2271

Kerberos KerbRetrieveEncodedTicketMessage AppContainer提权漏洞,使用企业功能可以创建任意服务票证

https://bugs.chromium.org/p/project-zero/issues/detail?id=2273

route-sixty-sink:利用 source-to-sink分析快速识别.Net集中的漏洞

https://github.com/mandiant/route-sixty-sink

近10年汽车相关漏洞整理总结

https://schmiedecker.net/talks/2022-06-30_Troopers22.pdf


云安全


滥用Cloudflare Workers的中间人攻击

https://blog.christophetd.fr/abusing-cloudflare-workers/


其他


武器化和滥用Office 文档属性中包含的隐藏功能

https://www.offensive-security.com/offsec/macro-weaponization/

https://youtu.be/8ZePZzdVQT8

白皮书——对机器学习系统的攻击实践

https://research.nccgroup.com/2022/07/06/whitepaper-practical-attacks-on-machine-learning-systems/

Black Hat Asia 2022:AMSI绕过技术研究

https://i.blackhat.com/Asia-22/Friday-Materials/AS-22-Korkos-AMSI-and-Bypass.pdf


每周蓝军技术推送(2022.7.2-7.8)

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

每周蓝军技术推送(2022.7.2-7.8)

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群


原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.7.2-7.8)

版权声明:admin 发表于 2022年7月8日 下午6:01。
转载请注明:每周蓝军技术推送(2022.7.2-7.8) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...