每周蓝军技术推送(2022.12.24-12.30)
2022-12-30 18:2:34 Author: M01N Team(查看原文) 阅读量:26 收藏

Web安全

利用Bash和OCR技术暴力破解图像验证码

https://zth33d.medium.com/brute-force-attacks-with-image-captcha-bypass-using-bash-script-and-ocr-2dc05b69f2d9

PHP从内存中加载扩展程序

https://adepts.of0x.cc/dlopen-from-memory-php/

终端对抗

从受Windows Defender Credential Guard保护的加密凭据中恢复NTLM哈希

https://research.ifcr.dk/pass-the-challenge-defeating-windows-defender-credential-guard-31a892eee22

RatInject:通过4个注册表项在Windows中实现不可检测的持久化

https://github.com/S12cybersecurity/RatInject

通过在堆栈上分配大的有效负载规避Windows 10上的Windows Defender检测

https://steve-s.gitbook.io/0xtriboulet/deceiving-defender/deceiving-defender-the-big-stack-bypass

Blindside:使用硬件断点注入命令以规避EDR和XDR

https://github.com/CymulateResearch/Blindside

ShellcodeMutator:使用无指令集改变nasm程序集源文件nops以避免检测

https://github.com/nettitude/ShellcodeMutator

使用CLR方法的API调用Hook绕过AMSI

https://practicalsecurityanalytics.com/new-amsi-bypass-using-clr-hooking/

ASRenum-BOF:Cobalt Strike BOF识别攻击面减少 (ASR) 规则、操作和排除位置

https://github.com/mlcsec/ASRenum-BOF

实战场景中Cobalstrike的二次开发

https://mp.weixin.qq.com/s/R1BoWivtTxo0zFk4nyBFTw

fakeshell:模拟类似Linux系统的沙箱环境

https://github.com/phishing-hunter/fakeshell

漏洞相关

CVE-2022-41040、CVE-2022-41082:Exchange SSRF和RCE漏洞

https://securelist.com/cve-2022-41040-and-cve-2022-41082-zero-days-in-ms-exchange/108364/

CVE-2022-46175:JSON5原型污染漏洞

https://securityonline.info/cve-2022-46175-json5-prototype-pollution-vulnerability/

CVE-2022-27510、CVE-2022-27518:Citrix ADC和网关未授权访问和RCE漏洞

https://blog.fox-it.com/2022/12/28/cve-2022-27510-cve-2022-27518-measuring-citrix-adc-gateway-version-adoption-on-the-internet/

CVE-2022-42046:wfshbr64.sys权限提升漏洞PoC

https://github.com/kkent030315/CVE-2022-42046

SNI代理错误配置导致的SSRF漏洞

https://www.invicti.com/blog/web-security/ssrf-vulnerabilities-caused-by-sni-proxy-misconfigurations/

云安全

Azure利用CBA证书身份验证实现无密码持久化和特权提升

https://posts.specterops.io/passwordless-persistence-and-privilege-escalation-in-azure-98a01310be3f

其他

供应链安全:威胁和缓解措施的评估

https://engineering.mercari.com/en/blog/entry/20221215-supplychain-security-reevaluation/

AskJoe :利用ChatGPT辅助Ghidra进行恶意软件分析

https://github.com/securityjoes/ThreatResearch/

PPEditor:内核模式WinDbg扩展,用于编辑进程的保护级别

https://github.com/daem0nc0re/TangledWinExec/tree/main/ProtectedProcess#ppeditor

DCMB:在不使用签名或跨多个Windows版本偏移的情况下找到内核回调列表/数组

https://github.com/GetRektBoy724/DCMB

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2022.12.17-12.23)

每周蓝军技术推送(2022.12.10-12.16)

每周蓝军技术推送(2022.12.3-12.9)


文章来源: http://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247490460&idx=1&sn=b095b7971f4b6be8c9572235c6451272&chksm=c187db8df6f0529bab5cfe474035d6e02c3c6833a0181cb919a05e1eb86c3b13984ea1164726#rd
如有侵权请联系:admin#unsafe.sh