每周蓝军技术推送(2023.4.15-4.21)

渗透技巧 2年前 (2023) admin
423 0 0
每周蓝军技术推送(2023.4.15-4.21)


Web安全


VBULLETIN ORM中对非标量数据的处理不当导致远程代码执行

https://www.ambionics.io/blog/vbulletin-unserializable-but-unreachable


内网渗透


查看LAPS如何存储和解密的POC

https://gist.github.com/xpn/23dc5b6c260a7571763ca8ca745c32f4


终端对抗


在Windows系统中进行进程克隆

https://www.huntandhackett.com/blog/the-definitive-guide-to-process-cloning-on-windows

2D-Injector:将未签名的DLL隐藏在已签名的DLL中

https://github.com/MellowNight/2D-Injector

PowerShell-Obfuscation-Bible:手动混淆PowerShell脚本以实现AV规避

https://github.com/t3l3machus/PowerShell-Obfuscation-Bible

PatchlessCLRLoader:具有无补丁AMSI和ETW Bypass功能的.NET程序集加载器

https://github.com/VoldeSec/PatchlessCLRLoader

Bypass Windows Defender的十种方式

https://www.fo-sec.com/articles/10-defender-bypass-methods

创建基于CommandLineEventConsumer WMI的持久性模块

https://fortynorthsecurity.com/blog/extending-and-detecting-persistassist-act-ii/


漏洞相关


CVE-2023-29084:ManageEngine ADManager Plus中的命令注入

https://hnd3884.github.io/posts/CVE-2023-29084-Command-injection-in-ManageEngine-ADManager-plus/

CVE-2022-21198:Intel SMM 漏洞分析

https://mp.weixin.qq.com/s/HD4yh5un6hNfyQoVJed92Q

Intel Killer Performance Suite漏洞PoC

https://github.com/zwclose/KillerVuln2

CVE-2023-28231:DHCP服务远程代码执行漏洞分析及PoC

https://mp.weixin.qq.com/s/YqZVlQOMg8WEOrVEbsLGwg

CVE-2022-32917:AppleSPU 越界写入漏洞

https://googleprojectzero.github.io/0days-in-the-wild//0day-RCAs/2022/CVE-2022-32917.html

CVE-2022-37969:Windows CLFS权限提升漏洞PoC

https://github.com/fortra/CVE-2022-37969


云安全


CloudGPT:使用ChatGPT扫描客户管理的AWS策略中的漏洞风险

https://github.com/ustayready/cloudgpt

AutoFunkt:实现从Cobalt Strike Malleable C2配置文件自动创建Serverless云重定向器

https://github.com/FortyNorthSecurity/AutoFunkt

Selefra:Policy-To-Code(策略即代码)多云环境安全评估

https://github.com/selefra/selefra

基于认证Token实现对Azure和Microsoft 365的云渗透测试

https://www.trustedsec.com/blog/hacking-your-cloud-tokens-edition-2-0/


其他


多产品Windows遥测追踪效果对比

https://docs.google.com/spreadsheets/d/1ZMFrD6F6tvPtf_8McC-kWrNBBec_6Si3NW6AoWf3Kbg

https://github.com/tsale/EDR-Telemetry

通过CAN注入绕过汽车智能锁密钥验证

https://kentindell.github.io/2023/04/03/can-injection/

ChatGPT提供的代码修复建议可能包含来自攻击者的注入

https://gynvael.coldwind.pl/?id=766

2023 Mandiant M-Trends报告,包括网络环境演变、缓解建议和安全事件

https://mandiant.widen.net/s/dlzgn6w26n/m-trends-2023

2023太空威胁评估报告

https://www.csis.org/analysis/space-threat-assessment-2023


每周蓝军技术推送(2023.4.15-4.21)

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

每周蓝军技术推送(2023.4.15-4.21)

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群


往期推荐

每周蓝军技术推送(2023.4.8-4.14)

每周蓝军技术推送(2023.4.1-3.7)

每周蓝军技术推送(2023.3.25-3.31)

原文始发于微信公众号(M01N Team):每周蓝军技术推送(2023.4.15-4.21)

版权声明:admin 发表于 2023年4月21日 下午6:01。
转载请注明:每周蓝军技术推送(2023.4.15-4.21) | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...