每周蓝军技术推送(2022.8.20-8.26)
2022-8-26 18:2:17 Author: M01N Team(查看原文) 阅读量:27 收藏

Web安全

论如何优雅的注入 Java Agent 内存马

https://mp.weixin.qq.com/s/xxaOsJdRE5OoRkMLkIj3Lg

揭秘 Pl0x GitHub 攻击

https://www.arnica.io/blog/demystifying-the-pl0x-github-attack

GraphQuail:用于测试 GraphQL API 安全的Burp suite扩展

https://blog.forcesunseen.com/graphql-security-testing-without-a-schema

内网渗透

从 Azure 到 On-Prem AD 的横向移动

https://posts.specterops.io/death-from-above-lateral-movement-from-azure-to-on-prem-ad-d18cb3959d4d

Windows 组策略在线参考文档

https://gpsearch.azurewebsites.net/#

PXEThief:从 Microsoft Endpoint Configuration Manager 中的操作系统部署功能提取密码

https://github.com/MWR-CyberSec/PXEThief

终端对抗

DEFCON议题解读|Dll劫持新思路——修改环境变量

https://mp.weixin.qq.com/s/S1yA8M_0EMUBNScxd9NWjw

EtwSessionHijacking:一个关于阻止 Procmon 监控网络事件的 Poc

https://github.com/ORCx41/EtwSessionHijacking

TangledWinExec:用于研究Windows 进程执行技术的C# POC集合

https://github.com/daem0nc0re/TangledWinExec

躲避内存查杀 - AceLdr 技术解析

https://mp.weixin.qq.com/s/7n9dNwr-z9_sNoxRfBebmA

EDRSandBlast:武器化易受攻击的签名驱动程序以绕过 EDR 检测(内核回调和ETW TI)和 LSASS保护,并实施了多种unhooking技术逃避用户区监控

https://github.com/wavestone-cdt/EDRSandblast/tree/DefCon30Release

调查用于 EDR 规避的 .NET CLR 使用日志篡改技术

https://bohops.com/2021/03/16/investigating-net-clr-usage-log-tampering-techniques-for-edr-evasion/

https://bohops.com/2022/08/22/investigating-net-clr-usage-log-tampering-techniques-for-edr-evasion-part-2/

通过检查 ram 大小在 x64 程序集中规避恶意软件沙箱

https://www.accidentalrebel.com/malware-sandbox-evasion-in-x64-assembly-by-checking-ram-size-part-1.html

https://www.accidentalrebel.com/malware-sandbox-evasion-in-x64-assembly-by-checking-ram-size-part-2.html

漏洞相关

CVE-2022–26923:Powershell实现AD CS提权漏洞自动化利用的POC

https://medium.com/@lsecqt/powershell-poc-for-cve-2022-26923-493515f86fcd

FreeBSD 11.0-13.0 aio_aqueue 内核引用计数提权漏洞

https://accessvector.net/2022/freebsd-aio-lpe

CVE-2022-32250:使用 mqueue 函数的 Linux 内核漏洞利用

https://blog.theori.io/research/CVE-2022-32250-linux-kernel-lpe-2022/

基于USMA的内核通用EXP编写思路在 CVE-2022-34918 上的实践

https://tttang.com/archive/1706/

Chrome沙箱绕过研究

https://mp.weixin.qq.com/s/gqH0lqz1ey6IzT--UD9Jsg

攻击 MOZILLA FIREFOX 渲染器

https://www.zerodayinitiative.com/blog/2022/8/17/but-you-told-me-you-were-safe-attacking-the-mozilla-firefox-renderer-part-1

https://www.zerodayinitiative.com/blog/2022/8/23/but-you-told-me-you-were-safe-attacking-the-mozilla-firefox-renderer-part-2

CVE-2022-22715:Windows 命名管道文件系统(NPFS)权限提升漏洞 WriteUp

https://whereisk0shl.top/post/break-me-out-of-sandbox-in-old-pipe-cve-2022-22715-windows-dirty-pipe

云安全

 Azure Active Directory中持续访问评估 (CAE) 的使用和访问令牌的延长寿命如何影响安全性

https://cloudbrothers.info/en/continuous-access-evaluation/

云环境存在隔离问题:PostgreSQL漏洞影响多家云厂商

https://www.wiz.io/blog/the-cloud-has-an-isolation-problem-postgresql-vulnerabilities

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2022.8.13-8.19)

每周蓝军技术推送(2022.8.6-8.12)

每周蓝军技术推送(2022.7.30-8.5)


文章来源: http://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247489465&idx=1&sn=df1495e1687d5b94d3fb29b2749dd1e2&chksm=c187d7a8f6f05ebe76cb14ded1dcf466ef6e1ec5f485a8750a41670fddc939fbfa349746b1bf#rd
如有侵权请联系:admin#unsafe.sh