Web安全
使用编码级别绕过 WAF 以利用 CSPT
https://matanber.com/blog/cspt-levels
Apple Book Travel网站中的SQL注入RCE漏洞
https://blog.projectdiscovery.io/hacking-apple-with-sql-injection/
挖掘NextJS应用中的SSRF漏洞
https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps
PostgreSQL数据库安全评估工具
https://github.com/HexaCluster/pgdsat
内网渗透
规避Microsoft Defender For Identity的PKINT监测
https://www.synacktiv.com/en/publications/understanding-and-evading-microsoft-defender-for-identity-pkinit-detection
Invoke-RunAsWithCert:从非域主机发起PKINIT认证的PS1脚本
https://github.com/synacktiv/Invoke-RunAsWithCert
Kerberos协议流量捕获与解析测试环境
https://rastamouse.me/kerberos-delegation-test-app/
https://github.com/rasta-mouse/KerbTestApp
使用Microsoft Entra临时访问通行证进行横向移动和本地NT哈希转储
https://dirkjanm.io/lateral-movement-and-hash-dumping-with-temporary-access-passes-microsoft-entra/
终端对抗
WinSxS与DLL劫持技术研究
https://blog.zsec.uk/hellojackhunter-exploring-winsxs/
IconJector:借助图标加载特征向资源管理器注入DLL文件
https://github.com/0xda568/IconJector
OdinLdr:具备内存隐匿特性的CobaltStrike自定义反射DLL模板
https://github.com/RtlDallas/OdinLdr
使用C++和Rust创建自定义CobaltStrike Artifact模板
https://rastamouse.me/custom-beacon-artifacts/
ImmoralFiber:滥用纤程实现隐匿注入的技术POC集合
https://github.com/JanielDary/ImmoralFiber
https://www.blackhat.com/asia-24/briefings/schedule/index.html#immoral-fiber-unlocking–discovering-new-offensive-capabilities-of-fibers-37947
TrollDump:注入隐藏窗口的任务管理器实现LSASS转储
https://github.com/cybersectroll/TrollDump
使用C#反射特性内存加载资源中的Native DLL
https://systemweakness.com/marshal-like-a-boss-with-reflective-loading-in-c-7bb0b54ddb5f
VerifyELF:检测ELF程序中的挂钩,以防御xz投毒中的代码注入手段
https://trustedsec.com/blog/xz-utils-made-me-paranoid
https://github.com/trustedsec/VerifyELF
IPPrintC2:滥用微软打印机服务器实现C2通讯和持久化
https://github.com/Diverto/IPPrintC2
漏洞相关
CVE-2024-21115:Oracle VirtualBox 本地提权漏洞分析
https://www.zerodayinitiative.com/blog/2024/5/9/cve-2024-21115-an-oracle-virtualbox-lpe-used-to-win-pwn2own
CVE-2024-3661(TunnelVison):通过劫持DHCP推送路由泄密VPN通讯
https://www.leviathansecurity.com/blog/tunnelvision
CISA漏洞信息丰富存储仓库,补充SSVC、CWE和CPE数据点
https://github.com/cisagov/vulnrichment
云安全
Azure 逻辑应用滥用技术
https://whiteknightlabs.com/2024/05/07/abusing-azure-logic-apps-part-1/
通过Pipeline投毒滥用Azure DevOps实现任意代码执行
https://labs.jumpsec.com/poisoning-pipelines-azure-devops-edition/
人工智能和安全
BEAST:基于波束搜索的对抗攻击,对对齐的模型进行攻击来引发越狱和幻觉
https://github.com/vinusankars/BEAST/
针对Prompt注入的防御措施整理
https://github.com/tldrsec/prompt-injection-defenses
模型测试和部署阶段 Llama-cpp-Python 的SSTI漏洞可能导致RCE
https://0reg.dev/blog/from-gguf-model-format-metadata-rce-to-state-of-the-art-nlp-project-rces
Lethal Injection:攻陷微软Azure 医疗健康聊天机器人
https://www.breachproof.net/blog/lethal-injection-how-we-hacked-microsoft-ai-chat-bot
社工钓鱼
Okta防网络钓鱼MFA解决方案绕过
https://www.persistent-security.net/post/when-phish-proof-gets-hooked
其他
检测知识库的结构和分类
https://detect.fyi/the-structure-and-taxonomy-of-a-detection-knowledge-base-abe415a1ee81
Parsnip:基于开源网络检测工具Zeek开发的协议解析辅助工具
https://github.com/cisagov/parsnip
使用qiling仿真框架模拟执行路由器固件
https://labs.nettitude.com/blog/emulation-with-qiling/
M01N Team公众号
聚焦高级攻防对抗热点技术
绿盟科技蓝军技术研究战队
官方攻防交流群
网络安全一手资讯
攻防技术答疑解惑
扫码加好友即可拉群
往期推荐
原文始发于微信公众号(M01N Team):每周蓝军技术推送(2024.5.11-5.17)