蓝军技术推送(第九弹)

渗透技巧 2年前 (2021) admin
861 0 0

蓝军技术推送

[文章推荐] 64位CreateProcess逆向

文章看点:本文是看雪论坛中的一个系列文章,从用户层到内核层分析了windows的CreateProcess函数执行的详细流程。

推送亮点:对于渗透测试人员来说,理解整个CreatePrcess过程,一方面可以帮助大家解决免杀问题,另一方面可以帮助大家理解进程镂空、进程doppelganging、进程幽灵等技术,还可以增进对windows系统的理解。(建议自己动手调一遍)

原文链接:https://bbs.pediy.com/thread-207429-1.htm

[漏洞播报] CNVD-2021-55394,CNVD-2021-55395等(泛微OA E-office一系列漏洞)

漏洞概述:攻击者可以在未授权的情况下执行任意SQL语句、删除任意文件、写入脚本文件来获取服务器权限。

推送亮点:无需授权、危害大且漏洞利用简单,攻击人员可以轻松进行批量利用;目前已经有补丁,若存在漏洞请尽快打补丁。

原文链接:https://www.cnvd.org.cn/flaw/show/CNVD-2021-61038

[安全工具] HVNC

功能描述:此工具是VNC的C/S模式实现。

推送亮点:这是一个开源VNC的实现,渗透人员可以通过对代码进行免杀处理来绕过EDR,或者通过更改通信方式来实现对流量的控制和隐藏,增加了VNC的可玩性。

工具链接:https://github.com/Meltedd/HVNC

[安全工具] Standln

功能描述:AD域后渗透的C#工具。

推送亮点:相比于rebeus,此工具拥有更多的功能,集成了更多的域内信息查询,和更多的域内漏洞,能帮助大家减少很多工作量。

工具链接:https://github.com/FuzzySecurity/StandIn

蓝军技术推送(第九弹)


原文始发于微信公众号(luomasec):蓝军技术推送(第九弹)

版权声明:admin 发表于 2021年12月2日 上午4:55。
转载请注明:蓝军技术推送(第九弹) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...