每周蓝军技术推送(2023.11.18-11.24)
2023-11-24 18:2:44 Author: M01N Team(查看原文) 阅读量:9 收藏

Web安全

bgpipe:BGP反向代理

https://github.com/bgpfix/bgpipe

致远OA A8 SSRF2RCE

https://lorexxar.cn/2023/11/21/joernrw3/

内网渗透

Kerbeus-BOF:实现Rubeus功能滥用Kerberos的BOF

https://github.com/RalfHacker/Kerbeus-BOF

终端对抗

使用sRDI进行进程stomping和Beacon加载

https://naksyn.com/edr%20evasion/2023/11/18/mockingjay-revisited-process-stomping-srdi-beacon.html

BestEdrOfTheMarket:EDR/AV bypass测试靶场

https://github.com/Xacone/BestEdrOfTheMarket

Uncoder_IO:适用于辅助检测和威胁狩猎的RootA&Sigma规则IDE和转换引擎

https://github.com/UncoderIO/Ucoder_IO

kernelsharp:C#实现的内核驱动程序

https://vollragm.github.io/posts/kernelsharp/

Microsoft Defender终端攻击面收敛辅助配置工具

https://asrgen.streamlit.app/

Microsoft Defender通过部署EDR欺骗策略更早捕获攻击者

https://techcommunity.microsoft.com/t5/microsoft-defender-for-endpoint/ignite-news-augment-your-edr-with-deception-tactics-to-catch/ba-p/3982253

漏洞相关

.Net反序列化之Call Getter

https://mp.weixin.qq.com/s/i4_vo_D-cQu6_e4xau9Bgg

CVE-2023-2598:io_uring中的越界访问

https://anatomic.rip/cve-2023-2598/

CVE-2023-4357:Chrome XXE漏洞EXP

https://github.com/OgulcanUnveren/CVE-2023-4357-APT-Style-exploitation

https://github.com/xcanwin/CVE-2023-4357-Chrome-XXE/tree/main

CVE-2023-22518:Confluence远程代码执行漏洞(setup-restore)分析

https://mp.weixin.qq.com/s/RBUHExn9k0gu5XgZMczIKQ

其他

GPTs在网络安全中的角色:基础能力和场景应用的探讨

https://mp.weixin.qq.com/s/Er7AjZTE9Bry3igcOwDkVQ

2023 Q3 SMB威胁报告

https://www.huntress.com/hubfs/SMB-Threat-Report-Huntress.pdf

Avast 2023 Q3威胁报告

https://decoded.avast.io/threatresearch/avast-q3-2023-threat-report/

通过拼写错误识别恶意的HTTP服务器

https://blog.fox-it.com/2023/11/15/the-spelling-police-searching-for-malicious-http-servers-by-identifying-typos-in-http-responses/

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2023.11.11-11.17)

每周蓝军技术推送(2023.11.4-11.10)

每周蓝军技术推送(2023.10.28-11.3)


文章来源: http://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247492719&idx=1&sn=00a299b7914624403379cf036ccec30f&chksm=c184247ef6f3ad68ef1a3edeb729b4215e5276d4b6f63a86c6839b3635000eac9e9269fcc193&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh