每周蓝军技术推送(2024.3.2-3.8)
2024-3-8 16:28:37 Author: mp.weixin.qq.com(查看原文) 阅读量:18 收藏

Web安全

泄露 ObjRefs 以利用 HTTP .NET Remoting

https://code-white.com/blog/leaking-objrefs-to-exploit-http-dotnet-remoting/

利用ASP.NET Cookieless特性以及IIS不安全配置实现目标服务源码下载

https://swarm.ptsecurity.com/source-code-disclosure-in-asp-net-apps/

内网渗透

ADCS ESC14滥用技术

https://posts.specterops.io/adcs-esc14-abuse-technique-333a004dc2b9

SliverSamlForger:创建自定义 SAML 响应,用于实施 Silver SAML 攻击

https://github.com/Semperis/SilverSamlForger

GTPDOOR:通过GPRX漫游交换进行隐蔽通信的新型后门

https://doubleagent.net/telecommunications/backdoor/gtp/2024/02/27/GTPDOOR-COVERT-TELCO-BACKDOOR

终端对抗

利用 Visual Studio Code 扩展进行持久化

https://pentestlab.blog/2024/03/04/persistence-visual-studio-code-extensions/

使用未公开数据结构在Windows内核中实现键盘记录

https://eversinc33.com/posts/kernel-mode-keylogging/

LSASS 转储规避

https://redsiege.com/blog/2024/03/dumping-lsass-like-its-2019/

DUALITY动态后门持久化

https://www.aon.com/en/insights/cyber-labs/duality-part-1

Windows 本地权限提升指南

https://github.com/nickvourd/Windows-Local-Privilege-Escalation-Cookbook

通过 rundll32.exe 将参数传递给 DLL 导出的函数

https://stmxcsr.com/micro/rundll-parse-args.html

漏洞相关

CVE-2023-3824:攻陷Lockbit基础设施的PHP nay分析

https://www.m4p1e.com/2024/03/01/CVE-2023-3824/

针对Plixer网络监控设备的漏洞挖掘

https://www.atredis.com/blog/2024/2/9/scrutinizing-the-scrutinizer

CVE-2023-42942:适用于MacOS的xpcroleaccountd 提权 

https://jhftss.github.io/CVE-2023-42942-xpcroleaccountd-Root-Privilege-Escalation/ 

隐蔽的TLS n-day后门:SparkCockpit 和 SparkTar

https://blog.nviso.eu/2024/03/01/covert-tls-n-day-backdoors-sparkcockpit-sparktar/

云安全

从 Azure Batch 服务中提取敏感信息

https://www.netspi.com/blog/technical/cloud-penetration-testing/extracting-sensitive-information-from-azure-batch-service/

Cloud C2 Framework,可在 AWS 上提供侦测、枚举、利用和后利用

https://hakin9.org/nebula-cloud-c2-framework-which-offers-reconnaissance-enumeration-exploitation-post-exploitation-on-aws/

社工钓鱼

红队视角令牌窃取武器化

https://trustedsec.com/blog/weaponization-of-token-theft-a-red-team-perspective

人工智能和安全

ComPromptMized:释放针对GenAI驱动的应用程序的零点击蠕虫

https://github.com/StavC/ComPromptMized

https://drive.google.com/file/d/1pYUm6XnKbe-TJsQt2H0jw9VbT_dO6Skk/view

Web LLM 攻击

https://hadess.io/web-llm-attacks/

ChatGPT跨会话安全漏洞

https://twitter.com/ChaoweiX/status/1765491575574970494

其他

针对国内某车企的攻击面分析与攻击利用

https://twitter.com/hacker_/status/1764404327526154484

Red Canary 2024威胁检测报告

https://redcanary.com/resources/guides/threat-detection-report-coming-soon/

geospy:AI驱动的照片地理位置跟踪开源情报方案

https://geospy.ai/

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2024.2.24-3.1)

每周蓝军技术推送(2024.2.2-2.23)

周蓝军技术推送(2024.1.27-2.2)


文章来源: https://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247493433&idx=1&sn=380cb6daf02bd9811a93388699c8ae46&chksm=c1842728f6f3ae3e12d9d076f4e1b52f1895d9c7645118d761936a20bd787c6a6e3c96c21f40&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh