每周蓝军技术推送(2022.6.25-7.1)

渗透技巧 2年前 (2022) admin
742 0 0
每周蓝军技术推送(2022.6.25-7.1)


Web安全


WebView2-Cookie-Stealer:从WebView2应用程序中窃取Cookie

https://github.com/mrd0x/WebView2-Cookie-Stealer

https://mrd0x.com/attacking-with-webview2-applications/

利用 XSS 漏洞窃取浏览器自动填充的密码

https://www.gosecure.net/blog/2022/06/29/did-you-know-your-browsers-autofill-credentials-could-be-stolen-via-cross-site-scripting-xss/

绕过Firefox 的 HTML Sanitizer API

https://portswigger.net/research/bypassing-firefoxs-html-sanitizer-api

Awesome Hacker Search Engines:红队搜索引擎整合列表

https://github.com/edoardottt/awesome-hacker-search-engines

Fuzzuli:扫描Web服务器备份文件的Fuzz工具

https://github.com/musana/fuzzuli


内网渗透


ADFS中继攻击

https://www.praetorian.com/blog/relaying-to-adfs-attacks/

绕过LSA保护

https://medium.com/100security/bypass-lsa-protect-runasppl-1f2b411530cf

系统中心配置管理器 (SCCM)中NAA账户凭据提取

https://posts.specterops.io/the-phantom-credentials-of-sccm-why-the-naa-wont-die-332ac7aa1ab9

Dismember:从Linux系统内存中扫描密码或其他字符串

https://github.com/liamg/dismember

ChopHound:处理在 BloodHound 导入大型JSON 数据集的脚本

https://github.com/bitsadmin/chophound

https://blog.bitsadmin.com/blog/dealing-with-large-bloodhound-datasets


终端对抗


CobaltStrike Beacon生成原理分析

https://tttang.com/archive/1631/

Maelstrom:编写C2 Implant

https://pre.empt.dev/posts/maelstrom-the-implant/

Mangle:修改可执行文件中已知IOC字符串及扩展文件大小规避EDR,克隆已知签名

https://github.com/optiv/Mangle

callback_injection- C#:Windows 回调函数实现 shellcode 注入武器化项目

https://github.com/0xsp-SRD/callback_injection-Csharp

通过添加注册表项禁用Windows安全事件日志

https://www.youtube.com/watch?v=Wx7gIO71HBg

现代化初始访问和防御规避技术

https://mgeeky.tech/warcon-2022-modern-initial-access-and-evasion-tactics/

nanodump功能更新:利用WerFault进行LSASS转储

https://github.com/helpsystems/nanodump/commit/578116faea3d278d53d70ea932e2bbfe42569507

使用 NtObjectManager 查找正在运行的 RPC 服务器信息

https://www.tiraniddo.dev/2022/06/finding-running-rpc-server-information.html


漏洞相关


CVE-2022-22980:用 CodeQL 挖掘 VMware Spring Data MongoDB CVE-2022-22980 漏洞的利用路径

https://infosecwriteups.com/analyzing-cve-2022-22980-to-discover-a-real-exploitable-path-in-the-source-code-review-process-with-145d97717656

CVE-2022-22980:Spring Data MongoDB SpEL表达式注入漏洞POC

https://github.com/trganda/CVE-2022-22980

Zimbra 邮箱Unrar 路径遍历漏洞

https://blog.sonarsource.com/zimbra-pre-auth-rce-via-unrar-0day/

Oracle pre-auth RCE漏洞

https://peterjson.medium.com/miracle-one-vulnerability-to-rule-them-all-c3aed9edeea2

绕过.NET序列化绑定器的研究

https://codewhitesec.blogspot.com/2022/06/bypassing-dotnet-serialization-binders.html

CVE-2022-30137:Microsoft 的Service Fabric 中的提权漏洞,允许 Linux 容器提权获得节点上的 root 权限

https://unit42.paloaltonetworks.com/fabricscape-cve-2022-30137/

Pwn2Own 2021中利用macOS的英特尔图形加速驱动漏洞实现Safari沙箱逃逸

https://blog.ret2.io/2022/06/29/pwn2own-2021-safari-sandbox-intel-graphics-exploit/

朝鲜APT组织在针对安全研究员的活动中所使用的Chrome漏洞POC

https://github.com/emredavut/Chrome-Android-and-Windows-0day-RCE-SBX

Kernel-mii:利用CVE-2021-21551进行权限提升的CS BOF

https://github.com/tijme/kernel-mii


云安全


滥用 Cloudflare Workers进行中继攻击

https://blog.christophetd.fr/abusing-cloudflare-workers/

开放云安全漏洞与安全问题数据库

https://www.cloudvulndb.org


其他


goodfaith:帮助黑客和安全研究人员避免产生针对范围外目标流量的工具

https://github.com/brevityinmotion/goodfaith

https://labs.detectify.com/2022/06/21/hack-with-goodfaith-to-automate-and-scale-ethical-hacking/


每周蓝军技术推送(2022.6.25-7.1)

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

每周蓝军技术推送(2022.6.25-7.1)

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群


往期推荐

每周蓝军技术推送(2022.6.18-6.24)

每周蓝军技术推送(2022.6.11-6.17)

每周蓝军技术推送(2022.6.4-6.10)


朝鲜APT组织在针对安全研究员的活动中所使用的Chrome漏洞

原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.6.25-7.1)

版权声明:admin 发表于 2022年7月1日 下午6:00。
转载请注明:每周蓝军技术推送(2022.6.25-7.1) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...