每周蓝军技术推送(2023.10.21-10.27)
2023-10-27 15:19:40 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

Web安全

WolfPack:结合Terraform和Packer的功能以简化红队重定向器的部署

https://github.com/RoseSecurity-Research/WolfPack

legba:使用Rust编写的高性能稳定多协议暴力破解、喷洒和枚举工具

https://github.com/evilsocket/legba

CVE-2023-4966:NetScaler ADC和网关session cookie泄漏漏洞EXP

https://github.com/assetnote/exploits/tree/main/citrix/CVE-2023-4966

内网渗透

FalconHound:针对Bloodhound的改良,实现了实时数据并解决了本地用户组和会话信息搜集

https://github.com/FalconForceTeam/FalconHound

终端对抗

对Windows库加向以解锁并禁用加载器

https://elliotonsecurity.com/perfect-dll-hijacking/

NovaLdr:用Rust编写的无线程模块Stomping

https://github.com/BlackSnufkin/NovaLdr

Jomungand:使用HWBP hook VirtualAlloc, Sleep和LoadLibraryA以规避内存的Shellcode加载器

https://github.com/RtlDallas/Jomungand

Proxy-DLL-Loads:使用未记录的Syscall实现代理DLL加载的PoC

https://github.com/kleiton0x00/Proxy-DLL-Loads

使用EDR遥测查询软件行为挖掘漏洞或滥用功能

https://atos.net/en/lp/securitydive/using-edr-telemetry-for-offensive-research

终端对抗技术收集网站

https://evasions.ghostwolflab.com/

漏洞相关

利用苹果OTA验证中的条件竞争漏洞实现内核代码执行

https://jhftss.github.io/The-Nightmare-of-Apple-OTA-Update/

CVE-2023-28206和CVE-2023-28205实现的iPhone漏洞利用链分析

https://googleprojectzero.blogspot.com/2023/10/an-analysis-of-an-in-the-wild-ios-safari-sandbox-escape.html

CVE-2023-36802:Microsoft内核流服务器本地提权漏洞分析与攻击面探索

https://securityintelligence.com/x-force/critically-close-to-zero-day-exploiting-microsoft-kernel-streaming-service/

Castguard:新的防止类型混淆漏洞的保护机制

https://labs.nettitude.com/blog/preventing-type-confusion-with-castguard/

CVE-2023-4632:联想系统更新本地提权漏洞

https://enigma0x3.net/2023/10/26/cve-2023-4632-local-privilege-escalation-in-lenovo-system-updater/

云安全

K8s集群安全攻防(上)

 https://xz.aliyun.com/t/12921

其他

rebuff:LLM prompt注入检测工具

https://github.com/protectai/rebuff

nebula:人工智能驱动的渗透工具,集成了nmap、owasp zap、CME、nuclei并支持输入自然语言命令

https://github.com/berylliumsec/nebula

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2023.10.14-10.20)

每周蓝军技术推送(2023.10.7-10.13)

每周蓝军技术推送(2023.9.23-9.29)


文章来源: https://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247492462&idx=1&sn=44bf9984af37a20ca990b15d9ed104c3&chksm=c184237ff6f3aa69e739088b90be6c45d8aed4ea3a7c542909cd29b5332cfabab9e730ec046d&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh