每周蓝军技术推送(2023.10.14-10.20)
2023-10-20 15:52:16 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

终端对抗

EvilSln:Visual Studio Project代码注入新技术

https://paper.seebug.org/3052/

https://github.com/cjm00n/EvilSln

利用MS MSIX进行注册表重定向

https://www.zerofox.com/blog/the-registry-hives-you-may-be-msix-ing-registry-redirection-with-ms-msix/

通过Windows API分析揭露RPC服务底层实现

https://posts.specterops.io/uncovering-rpc-servers-through-windows-api-analysis-5d23c0459db6

漏洞相关

CVE-2023-22515:Confluence Server和Confluence Data Center中的未授权访问EXP

https://github.com/Chocapikk/CVE-2023-22515

CVE-2023-41993:WebKit中的RCE漏洞PoC

https://github.com/po6ix/POC-for-CVE-2023-41993

CVE-2023-38600:Safari中的整数溢出漏洞

https://www.zerodayinitiative.com/blog/2023/10/17/cve-2023-38600-story-of-an-innocent-apple-safari-copywithin-gone-way-outside

CVE-2023-26369:Adobe Acrobat PDF阅读器中的堆溢出漏洞

https://googleprojectzero.github.io/0days-in-the-wild//0day-RCAs/2023/CVE-2023-26369.html

CVE-2023-27997:Fortigate VPN中的未授权堆溢出漏洞与EXP

https://blog.lexfo.fr/xortigate-cve-2023-27997.html

https://github.com/lexfo/xortigate-cve-2023-27997

云安全

Delegate:滥用GCP域范围委派以访问Gmail和云端硬盘数据

https://github.com/lutzenfried/Delegate

https://medium.com/@lutzenfried/gcp-domain-wide-delegation-abuses-b82b8dd8cf15

GraphRunner:Windows Graph API交互后渗透工具集,用于Microsoft Entra ID (Azure AD) 帐户数据搜集和持久化

https://github.com/dafthack/GraphRunner

其他

maliciousCodeMatchingMFA:诱骗用户MFA验证码的可执行文件

https://github.com/scriptchildie/maliciousCodeMatchingMFA

制作有效的高级红队ChatGPT提示词

https://www.patreon.com/posts/89138573?utm_campaign=postshare_creator

SecureList 2023年第3季度APT趋势报告

https://securelist.com/apt-trends-report-q3-2023/110752/

利用流交互分析实时检测未知加密恶意流量

https://arxiv.org/abs/2301.13686

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2023.10.7-10.13)

每周蓝军技术推送(2023.9.23-9.29)

每周蓝军技术推送(2023.9.16-9.22)


文章来源: https://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247492457&idx=1&sn=612a91358eda289d835cd59764e78bb2&chksm=c1842378f6f3aa6ed8b6dd7df72119731747bac817441d96afd2beebe2ee4a777f8415c8f8c6&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh