每周蓝军技术推送(2022.9.3-9.9)
2022-9-9 18:3:53 Author: M01N Team(查看原文) 阅读量:20 收藏

Web安全

破坏 Microsoft IIS 上的哈希表

https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html

滥用微软Teams直连路由

https://blog.syss.com/posts/abusing-ms-teams-direct-routing/

EasyPen:图形化的渗透辅助工具,可进行信息搜集和漏洞探测与利用

https://github.com/lijiejie/EasyPen

内网渗透

Masky:通过 ADCS 远程转储域用户凭据,无需转储 LSASS 进程内存

https://github.com/Z4kSec/Masky

模拟PIV智能卡并使用AD CS证书作为凭据进行身份认证

https://www.pentestpartners.com/security-blog/living-off-the-land-ad-cs-style/

通过 HTTP 请求走私收集 ACTIVE DIRECTORY 凭据

https://northwave-security.com/harvesting-active-directory-credentials-via-http-request-smuggling/

解密ManageEngine的Password Manager Pro中的密码

https://www.shielder.com/blog/2022/09/how-to-decrypt-manage-engine-pmp-passwords-for-fun-and-domain-admin-a-red-teaming-tale/

reinschauer:通过Websockets控制Windows主机的PoC

https://github.com/ps1337/reinschauer

CheeseOunce:使 Windows 机器通过 MS-EVEN 对另一台机器进行身份验证的PoC

https://github.com/evilashz/CheeseOunce

终端对抗

对Sysmon完整性的攻击

https://codewhitesec.blogspot.com/2022/09/attacks-on-sysmon-revisited-sysmonente.html

PersistAssist:C# 编写的完全模块化的持久化框架

https://github.com/FortyNorthSecurity/PersistAssist

Shellcode:用于纯文本压缩和混淆的 Base-N 解码

https://modexp.wordpress.com/2022/08/22/base_n_compression/

在本地进程中Hook NtCreateSection绕过AMSI

https://waawaa.github.io/es/amsi_bypass-hooking-NtCreateSection/

MsSettingsDelegateExecute:使用ms-settings DelegateExecute注册表项绕过 Windows 10/11 x64 上的 UAC

https://github.com/hackerhouse-opensource/MsSettingsDelegateExecute

Living-off-The-Blindspot:通过发现EDR盲点规避EDR

https://www.naksyn.com/edr%20evasion/2022/09/01/operating-into-EDRs-blindspot.html

NoFaxGiven:NETWORK SERVICE FAX 服务中的代码执行和持久化

https://github.com/hackerhouse-opensource/NoFaxGiven

漏洞相关                                             

krie:使用eBPF检测Linux内核漏洞

https://github.com/Gui774ume/krie

CVE-2022-2639:Linux Kernel openvswitch漏洞EXP

https://web.archive.org/web/20220906070946/https://github.com/veritas501/CVE-2022-2639-PipeVersion/blob/master/exploit.c

CVE-2022-34715: Windows NFSv4 远程代码执行漏洞分析

https://www.zerodayinitiative.com/blog/2022/8/31/cve-2022-34715-more-microsoft-windows-nfs-v4-remote-code-execution

许多 Kerberos  Credential Guard  API 在解码和编码 Kerberos ASN1 结构时不验证 ASN1 PDU 类型,从而导致类型混淆和特权提升

https://bugs.chromium.org/p/project-zero/issues/detail?id=2301

使用 Credential Guard BCrypt API 时分配上下文不安全导致安全内存的UAF提权漏洞

https://bugs.chromium.org/p/project-zero/issues/detail?id=2302

Credential Guard允许Kerberos所需cryptdll.dll使用弱加密算法,可能被滥用来生成密钥流或暴力破解

https://bugs.chromium.org/p/project-zero/issues/detail?id=2303

Credential Guard向票证名称不是 krbtgt的服务返回的未加密TGT会话密钥

https://bugs.chromium.org/p/project-zero/issues/detail?id=2304

Credential Guard API KerbIumCreateApReqAuthenticator 可用于解密任意加密 Kerberos 密钥

https://bugs.chromium.org/p/project-zero/issues/detail?id=2305

KerbIumGetNtlmSupplementalCredential  Credential Guard API可生成已知Challenge的NTLMv1,导致用户密码可被暴力破解

https://bugs.chromium.org/p/project-zero/issues/detail?id=2306

Credential Guard密码数据比较不使用恒定时间算法,导致密码可被暴力破解

https://bugs.chromium.org/p/project-zero/issues/detail?id=2307

Credential Guard中TGS-REQ 会话密钥可被指定导致攻击者可以获取现有的经过身份验证的用户的 TGT,并使用已知会话密钥与 KDC 更新它

https://bugs.chromium.org/p/project-zero/issues/detail?id=2308

Pwn2Own Miami 2022:AVEVA Edge 任意代码执行漏洞分析

https://sector7.computest.nl/post/2022-09-aveva-edge/

云安全

容器化红队基础设施

https://ezrabuckingham.com/blog/containerizing-red-team-infra/

https://ezrabuckingham.com/blog/containers-ci_cd/

AWSGoat : 自动部署AWS脆弱基础设施

https://github.com/ine-labs/AWSGoat

自动化Azure滥用研究

https://medium.com/specter-ops-posts/automating-azure-abuse-research-part-2-3e5bbe7a20c0

其他

一种快速无代替模型的黑盒对抗攻击算法 SurFree

https://paper.seebug.org/1958/

自动化钓鱼项目evilginx2和GoPhish的组合

https://github.com/fin3ss3g0d/evilgophish

网页可以在用户不知情的情况下覆盖您的系统剪贴板

https://lapcatsoftware.com/articles/clipboard.html

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2022.8.27-9.2)

每周蓝军技术推送(2022.8.20-8.26)

每周蓝军技术推送(2022.8.13-8.19)


文章来源: http://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247489597&idx=1&sn=c14a17c97708aa2087ee87b585f13d72&chksm=c187d82cf6f0513a53afe574821757b02310f89c15ca4a282773729e76ca07028e233f589bf3#rd
如有侵权请联系:admin#unsafe.sh