每周蓝军技术推送(2023.7.1-7.7)
2023-7-7 18:1:46 Author: M01N Team(查看原文) 阅读量:22 收藏

Web安全

TomcatBackdoorPoC:通过替换tomcat-websocket.jar实现Tomcat后门

https://github.com/HackingLZ/TomcatBackdoorPoC

MSSQL设计缺陷导致AWS WAF Client受到SQL注入攻击

https://www.gosecure.net/blog/2023/06/21/aws-waf-clients-left-vulnerable-to-sql-injection-due-to-unorthodox-mssql-design-choice/

内网渗透

攻防相关LDAP查询语句

https://www.politoinc.com/post/ldap-queries-for-offensive-and-defensive-operations

终端对抗

RecycledInjector:基于thefLink的RecycledGate,能完全逃避检测的系统调用Shellcode注入器

https://github.com/florylsk/RecycledInjector

TakeMyRDP:利用底层的键盘输入hook记录RDP相关进程

https://github.com/TheD1rkMtr/TakeMyRDP

IAT-Tracer:Tiny-Tracer框架自动化插件,可从可执行文件的导入表中跟踪函数

https://github.com/YoavLevi/IAT-Tracer

漏洞相关

Microsoft Teams越权漏洞分析及利用

https://medium.com/@timmylepp/microsoft-teams-idor-exploit-8f3aa7158ce1

https://labs.jumpsec.com/advisory-idor-in-microsoft-teams-allows-for-external-tenants-to-introduce-malware/

https://github.com/Octoberfest7/TeamsPhisher

逆向和调试MOVEit ISAPI模块

https://www.skullsecurity.org/2023/how-to-reversing-and-debugging-isapi-modules

使用静态分析工具寻找CPU侧信道中的gadgets

https://github.com/google/security-research/tree/master/pocs/cpus/spectre-gadgets

CVE-2023-3269:Linux内核堆栈扩展处理中的提权漏洞

https://seclists.org/oss-sec/2023/q3/4

云安全

如何在Cloud App中减少使用生成式AI带来的数据安全风险

https://www.wiz.io/blog/genai-tenant-isolation

轮换源IP-Cloud Proxy

https://mp.weixin.qq.com/s/HTH4YQVjyxngPn87wflJdg

其他

我是如何用GPT自动化生成Nuclei的POC

https://mp.weixin.qq.com/s/j7EHftzPdTf84lBzxpLb_Q

AttacKG:根据网络威胁情报报告构建技术知识图

https://arxiv.org/abs/2111.07093

自动化漏洞检测机器学习的局限性

https://arxiv.org/abs/2306.17193

基于链路预测的BGP路由路径劫持检测框架

https://mp.weixin.qq.com/s/GS_LA8uuNfRSU29RKdhjzA

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2023.6.24-6.30)

每周蓝军技术推送(2023.6.10-6.16)

每周蓝军技术推送(2023.6.3-6.9)


文章来源: http://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247491789&idx=1&sn=c78e40dca784fd075fff035b581010ad&chksm=c18420dcf6f3a9ca72b9a4803c164b901cafea6990e878689dcdf96a3d4d82cadd8e8496e85f#rd
如有侵权请联系:admin#unsafe.sh