每周蓝军技术推送(2022.5.28-6.2)

渗透技巧 2年前 (2022) admin
617 0 0
每周蓝军技术推送(2022.5.28-6.2)


内网渗透


寻找 Active Directory 证书服务滥用

https://speakerdeck.com/heirhabarov/hunting-for-active-directory-certificate-services-abuse

VLANPWN:VLAN 跳跃攻击和DTP欺骗/劫持攻击工具

https://github.com/necreas1ng/VLANPWN

UPnProxyChain:利用易受 UPnProxy 攻击的设备作为socks代理

https://github.com/ValtteriL/UPnProxyChain

https://shufflingbytes.com/posts/upnproxychain-a-tool-to-exploit-devices-vulnerable-to-upnproxy/

adeleg:Active Directory 委派管理工具

https://github.com/mtth-bfft/adeleg


终端对抗


调试和逆向 ALPC

https://csandker.io/2022/05/29/Debugging-And-Reversing-ALPC.html

freeBokuLoader:释放UDRL(用户定义反射加载器)内存的BOF

https://github.com/S4ntiagoP/freeBokuLoader

Shelltropy:基于低熵的香农编码隐藏shellcode

https://github.com/kleiton0x00/Shelltropy

KaynStrike:Cobalt Strike Beacon 的用户定义反射加载器,伪造线程起始地址并在执行入口点后释放

https://github.com/Cracked5pider/KaynStrike

COM-Hunter:C# 编写的 COM 劫持持久化辅助工具

https://github.com/nickvourd/COM-Hunter


漏洞相关


CVE-2022-30190:微软Office RCE “Follina”

https://www.huntress.com/blog/microsoft-office-remote-code-execution-follina-msdt-bug

https://gist.github.com/tothi/66290a42896a97920055e50128c9f040

CVE-2021-3560:PolicyKit Linux 权限提升的新利用方法

http://noahblog.360.cn/a-new-exploit-method-for-cve-2021-3560-policykit-linux-privilege-escalation/

VMware 身份验证绕过漏洞 (CVE-2022-22972) 技术深入研究

https://www.horizon3.ai/vmware-authentication-bypass-vulnerability-cve-2022-22972-technical-deep-dive/


云安全


AWS-Threat-Simulation-and-Detection:使用 Stratus Red Team(云攻击模拟工具)和 SumoLogic进行AWS威胁检测

https://github.com/sbasu7241/AWS-Threat-Simulation-and-Detection

利用AWS 快速预览面板进行搜集信息的可视化

https://labs.detectify.com/2022/05/30/leveraging-aws-quicksight-dashboards-to-visualize-recon-data/

GCP 环境中的枚举和横向移动

https://securityshenanigans.medium.com/enumeration-and-lateral-movement-in-gcp-environments-c3b82d342794


其他


Verizon 2022 数据泄露调查报告

https://www.verizon.com/business/resources/reports/2022/dbir/2022-data-breach-investigations-report-dbir.pdf

Defcon CTF quals 2022 题目

https://github.com/Nautilus-Institute/quals-2022

使用PhishPi伪造Wifi并自定义登陆提示和进行网站克隆

https://assume-breach.medium.com/home-grown-red-team-using-phishpi-for-captive-portal-evil-twin-attacks-and-website-cloning-c63d1d814516


每周蓝军技术推送(2022.5.28-6.2)

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

每周蓝军技术推送(2022.5.28-6.2)

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑


往期推荐

每周蓝军技术推送(2022.5.21-5.27)

每周蓝军技术推送(2022.5.14-5.20)

每周蓝军技术推送(2022.5.7-5.13)


原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.5.28-6.2)

版权声明:admin 发表于 2022年6月3日 下午6:01。
转载请注明:每周蓝军技术推送(2022.5.28-6.2) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...