每周蓝军技术推送(2022.8.20-8.26)

渗透技巧 2年前 (2022) admin
603 0 0
每周蓝军技术推送(2022.8.20-8.26)


Web安全


论如何优雅的注入 Java Agent 内存马

https://mp.weixin.qq.com/s/xxaOsJdRE5OoRkMLkIj3Lg

揭秘 Pl0x GitHub 攻击

https://www.arnica.io/blog/demystifying-the-pl0x-github-attack

GraphQuail:用于测试 GraphQL API 安全的Burp suite扩展

https://blog.forcesunseen.com/graphql-security-testing-without-a-schema


内网渗透


从 Azure 到 On-Prem AD 的横向移动

https://posts.specterops.io/death-from-above-lateral-movement-from-azure-to-on-prem-ad-d18cb3959d4d

Windows 组策略在线参考文档

https://gpsearch.azurewebsites.net/#

PXEThief:从 Microsoft Endpoint Configuration Manager 中的操作系统部署功能提取密码

https://github.com/MWR-CyberSec/PXEThief


终端对抗


DEFCON议题解读|Dll劫持新思路——修改环境变量

https://mp.weixin.qq.com/s/S1yA8M_0EMUBNScxd9NWjw

EtwSessionHijacking:一个关于阻止 Procmon 监控网络事件的 Poc

https://github.com/ORCx41/EtwSessionHijacking

TangledWinExec:用于研究Windows 进程执行技术的C# POC集合

https://github.com/daem0nc0re/TangledWinExec

躲避内存查杀 – AceLdr 技术解析

https://mp.weixin.qq.com/s/7n9dNwr-z9_sNoxRfBebmA

EDRSandBlast:武器化易受攻击的签名驱动程序以绕过 EDR 检测(内核回调和ETW TI)和 LSASS保护,并实施了多种unhooking技术逃避用户区监控

https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release

调查用于 EDR 规避的 .NET CLR 使用日志篡改技术

https://bohops.com/2021/03/16/investigating-net-clr-usage-log-tampering-techniques-for-edr-evasion/

https://bohops.com/2022/08/22/investigating-net-clr-usage-log-tampering-techniques-for-edr-evasion-part-2/

通过检查 ram 大小在 x64 程序集中规避恶意软件沙箱

https://www.accidentalrebel.com/malware-sandbox-evasion-in-x64-assembly-by-checking-ram-size-part-1.html

https://www.accidentalrebel.com/malware-sandbox-evasion-in-x64-assembly-by-checking-ram-size-part-2.html


漏洞相关


CVE-2022–26923:Powershell实现AD CS提权漏洞自动化利用的POC

https://medium.com/@lsecqt/powershell-poc-for-cve-2022-26923-493515f86fcd

FreeBSD 11.0-13.0 aio_aqueue 内核引用计数提权漏洞

https://accessvector.net/2022/freebsd-aio-lpe

CVE-2022-32250:使用 mqueue 函数的 Linux 内核漏洞利用

https://blog.theori.io/research/CVE-2022-32250-linux-kernel-lpe-2022/

基于USMA的内核通用EXP编写思路在 CVE-2022-34918 上的实践

https://tttang.com/archive/1706/

Chrome沙箱绕过研究

https://mp.weixin.qq.com/s/gqH0lqz1ey6IzT–UD9Jsg

攻击 MOZILLA FIREFOX 渲染器

https://www.zerodayinitiative.com/blog/2022/8/17/but-you-told-me-you-were-safe-attacking-the-mozilla-firefox-renderer-part-1

https://www.zerodayinitiative.com/blog/2022/8/23/but-you-told-me-you-were-safe-attacking-the-mozilla-firefox-renderer-part-2

CVE-2022-22715:Windows 命名管道文件系统(NPFS)权限提升漏洞 WriteUp

https://whereisk0shl.top/post/break-me-out-of-sandbox-in-old-pipe-cve-2022-22715-windows-dirty-pipe


云安全


 Azure Active Directory中持续访问评估 (CAE) 的使用和访问令牌的延长寿命如何影响安全性

https://cloudbrothers.info/en/continuous-access-evaluation/

云环境存在隔离问题:PostgreSQL漏洞影响多家云厂商

https://www.wiz.io/blog/the-cloud-has-an-isolation-problem-postgresql-vulnerabilities


每周蓝军技术推送(2022.8.20-8.26)

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

每周蓝军技术推送(2022.8.20-8.26)

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群


往期推荐

每周蓝军技术推送(2022.8.13-8.19)

每周蓝军技术推送(2022.8.6-8.12)

每周蓝军技术推送(2022.7.30-8.5)

原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.8.20-8.26)

版权声明:admin 发表于 2022年8月26日 下午6:02。
转载请注明:每周蓝军技术推送(2022.8.20-8.26) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...