每周蓝军技术推送(2022.3.5-3.11)

渗透技巧 2年前 (2022) admin
734 0 0
每周蓝军技术推送(2022.3.5-3.11)


Web安全


从内存中Dump JDBC数据库明文密码

https://mp.weixin.qq.com/s/QCfqO2BJuhSOr58rldZzxA

JDBC攻击面总结:新增针对PostgreSQL JDBC Driver相关漏洞的攻击

http://tttang.com/archive/1462/

Spring cloud gateway通过SPEL注入内存马

https://mp.weixin.qq.com/s/S15erJhHQ4WCVfF0XxDYMg

绕过浏览器限制进行ssrf攻击研究

https://github.com/httpvoid/writeups/blob/main/Circumventing-Browser-Security-Mechanisms-For-SSRF.md


内网渗透


只利用Kerberos协议实现Kerberos约束委派攻击

https://snovvcrash.rocks/2022/03/06/abusing-kcd-without-protocol-transition.html


终端对抗


LOLBAS: viewer.exe带数字签名具有命令执行功能

https://twitter.com/nas_bench/status/1501341816477597703

利用SublimeText和VS Code插件进行权限维持

https://thevivi.net/blog/pentesting/2022-03-05-plugins-for-persistence/

利用脚本工具进行无文件LSASS dump凭据转储

https://s3cur3th1ssh1t.github.io/Reflective-Dump-Tools/

SysWhispers3: syscall直接系统调用新武器化项目(支持x86/wow64、random syscalls)

https://github.com/klezVirus/SysWhispers3

不依赖 Cobalt agent 执行 BOF 文件的工具

https://labs.nettitude.com/blog/introducing-runof-arbitrary-bof-tool/

SyscallPack: 利用动态Syscalls执行DLL unhooking的BOF和shellcode

https://github.com/cube0x0/SyscallPack


漏洞相关


CVE-2022-0847: Linux内核>5.8存在复写只读文件漏洞导致提权

https://dirtypipe.cm4all.com

 CVE-2022-0492:Linux内核漏洞影响Cgroups可导致容器逃逸

https://unit42.paloaltonetworks.com/cve-2022-0492-cgroups/

Microsoft Azure Automation 被发现高危的账户越权访问漏洞

https://orca.security/resources/blog/autowarp-microsoft-azure-automation-service-vulnerability/

CVE-2022-0824: WebMin 普通用户rce

https://github.com/faisalfs10x/Webmin-CVE-2022-0824-revshell

针对Linux内核io_uring syscall的提权攻击研究

https://www.graplsecurity.com/post/iou-ring-exploiting-the-linux-kernel

CVE-2021-4191: Gitlab GraphQL API用户枚举漏洞

https://www.rapid7.com/blog/post/2022/03/03/cve-2021-4191-gitlab-graphql-api-user-enumeration-fixed/

Windows 通用日志文件系统(CLFS)驱动中的一个UAF漏洞利用

https://blog.exodusintel.com/2022/03/10/exploiting-a-use-after-free-in-windows-common-logging-file-system-clfs/

BlueHatIL 2022:《Win32k: Smash The Ref》议题pdf

https://github.com/gdabah/win32k-bugs/blob/master/SmashTheRef/SmashTheRef%20-%20BlueHatIL2022.pdf


云安全


利用call_usermodehelper进行Docker逃逸

https://pwning.systems/posts/escaping-containers-for-fun/

CVE-2022-0847 Dirty Pipe Linux复写文件漏洞可影响容器镜像

https://blog.aquasec.com/cve-2022-0847-dirty-pipe-linux-vulnerability

Azure云权限提升技术:滥用API从Subscription Contributor到Root Owner

https://www.netspi.com/blog/technical/cloud-penetration-testing/azure-logic-app-contributor-escalation-to-root-owner/

谷歌云GKE Autopilot容器逃逸漏洞分析

https://unit42.paloaltonetworks.com/gke-autopilot-vulnerabilities/

每周蓝军技术推送(2022.3.5-3.11)

M01N Team

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队


原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.3.5-3.11)

版权声明:admin 发表于 2022年3月11日 下午6:28。
转载请注明:每周蓝军技术推送(2022.3.5-3.11) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...