蓝军技术推送(第八弹)

渗透技巧 2年前 (2021) admin
904 0 0

蓝军技术推送

[文章推荐] Active Directory Sites and Subnets Enumeration(ad 站点和子网枚举)

文章看点:获取域内的网站和子网,增加域内的信息收集面。

推送亮点:通过LDAP查询来获取整个域林中的站点和子网,扩大了域内的信息收集面。渗透人员可以通过此技巧来获取更多域内信息。

原文链接:https://podalirius.net/en/articles/active-directory-sites-and-subnets-enumeration/

[漏洞播报] CVE-2021-42321(exchange RCE POC)

漏洞概述:继proxyshell之后的exchange RCE漏洞,微软在11月9日发布的补丁,github在这周星期一的时候由testanull发布了poc。

推送亮点:exchange RCE的poc,主要影响exchange 2016和2019服务器,防守人员可以用此poc来测试是否存在漏洞,若存在请尽快打补丁。

原文链接:https://gist.github.com/testanull/0188c1ae847f37a70fe536123d14f398

[漏洞播报] CVE-2021-41379补丁绕过0day

漏洞概述:这个洞是今年七八月份twitter上通过icacl来实现普通用户越权读取高权限文件漏洞的补丁绕过,klinix5于两天前在github发布。

推送亮点:此漏洞是windows DACL策略设置的漏洞,这是微软的一个逻辑提权漏洞,漏洞利用面广,利用稳定。

原文链接:https://github.com/klinix5/InstallerFileTakeOver

[安全工具] GoogleAuth

功能描述:为Cobaltstrike提供totp认证,让Cobaltstrike更加安全。

推送亮点:通过CS登陆的时候加入totp认证,能防止CS密码爆破,并且如果有攻击队员被钓鱼控制了,也能形成一个有力的保障。

工具链接:https://github.com/HKirito/GoogleAuth

[安全工具] Ehoney蜜罐

功能描述:一个对标商业蜜罐的开源蜜罐,此蜜罐基于云原生的欺骗防御系统,能真实的仿真业务环境。

推送亮点:高仿真开源蜜罐,能帮助防守人员实现云原生环境下的欺骗防御。

工具链接:https://github.com/seccome/Ehoney

蓝军技术推送(第八弹)


原文始发于微信公众号(luomasec):蓝军技术推送(第八弹)

版权声明:admin 发表于 2021年11月24日 上午3:13。
转载请注明:蓝军技术推送(第八弹) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...