每周蓝军技术推送(2024.5.11-5.17)

每周蓝军技术推送(2024.5.11-5.17)


Web安全


使用编码级别绕过 WAF 以利用 CSPT

https://matanber.com/blog/cspt-levels

Apple Book Travel网站中的SQL注入RCE漏洞

https://blog.projectdiscovery.io/hacking-apple-with-sql-injection/

挖掘NextJS应用中的SSRF漏洞

https://www.assetnote.io/resources/research/digging-for-ssrf-in-nextjs-apps

PostgreSQL数据库安全评估工具

https://github.com/HexaCluster/pgdsat


 内网渗透


规避Microsoft Defender For Identity的PKINT监测

https://www.synacktiv.com/en/publications/understanding-and-evading-microsoft-defender-for-identity-pkinit-detection

Invoke-RunAsWithCert:从非域主机发起PKINIT认证的PS1脚本

https://github.com/synacktiv/Invoke-RunAsWithCert

Kerberos协议流量捕获与解析测试环境

https://rastamouse.me/kerberos-delegation-test-app/

https://github.com/rasta-mouse/KerbTestApp

使用Microsoft Entra临时访问通行证进行横向移动和本地NT哈希转储

https://dirkjanm.io/lateral-movement-and-hash-dumping-with-temporary-access-passes-microsoft-entra/


终端对抗


WinSxS与DLL劫持技术研究

https://blog.zsec.uk/hellojackhunter-exploring-winsxs/

IconJector:借助图标加载特征向资源管理器注入DLL文件

https://github.com/0xda568/IconJector

OdinLdr:具备内存隐匿特性的CobaltStrike自定义反射DLL模板

https://github.com/RtlDallas/OdinLdr

使用C++和Rust创建自定义CobaltStrike Artifact模板

https://rastamouse.me/custom-beacon-artifacts/

ImmoralFiber:滥用纤程实现隐匿注入的技术POC集合

https://github.com/JanielDary/ImmoralFiber

https://www.blackhat.com/asia-24/briefings/schedule/index.html#immoral-fiber-unlocking–discovering-new-offensive-capabilities-of-fibers-37947

TrollDump:注入隐藏窗口的任务管理器实现LSASS转储

https://github.com/cybersectroll/TrollDump

使用C#反射特性内存加载资源中的Native DLL

https://systemweakness.com/marshal-like-a-boss-with-reflective-loading-in-c-7bb0b54ddb5f

VerifyELF:检测ELF程序中的挂钩,以防御xz投毒中的代码注入手段

https://trustedsec.com/blog/xz-utils-made-me-paranoid

https://github.com/trustedsec/VerifyELF

IPPrintC2:滥用微软打印机服务器实现C2通讯和持久化

https://github.com/Diverto/IPPrintC2


漏洞相关


CVE-2024-21115:Oracle VirtualBox 本地提权漏洞分析

https://www.zerodayinitiative.com/blog/2024/5/9/cve-2024-21115-an-oracle-virtualbox-lpe-used-to-win-pwn2own

CVE-2024-3661(TunnelVison):通过劫持DHCP推送路由泄密VPN通讯

https://www.leviathansecurity.com/blog/tunnelvision

CISA漏洞信息丰富存储仓库,补充SSVC、CWE和CPE数据点

https://github.com/cisagov/vulnrichment


云安全


Azure 逻辑应用滥用技术

https://whiteknightlabs.com/2024/05/07/abusing-azure-logic-apps-part-1/

通过Pipeline投毒滥用Azure DevOps实现任意代码执行

https://labs.jumpsec.com/poisoning-pipelines-azure-devops-edition/


人工智能和安全


BEAST:基于波束搜索的对抗攻击,对对齐的模型进行攻击来引发越狱和幻觉

https://github.com/vinusankars/BEAST/

针对Prompt注入的防御措施整理

https://github.com/tldrsec/prompt-injection-defenses

模型测试和部署阶段 Llama-cpp-Python 的SSTI漏洞可能导致RCE

https://0reg.dev/blog/from-gguf-model-format-metadata-rce-to-state-of-the-art-nlp-project-rces

Lethal Injection:攻陷微软Azure 医疗健康聊天机器人

https://www.breachproof.net/blog/lethal-injection-how-we-hacked-microsoft-ai-chat-bot


社工钓鱼


Okta防网络钓鱼MFA解决方案绕过

https://www.persistent-security.net/post/when-phish-proof-gets-hooked


其他


检测知识库的结构和分类

https://detect.fyi/the-structure-and-taxonomy-of-a-detection-knowledge-base-abe415a1ee81

Parsnip:基于开源网络检测工具Zeek开发的协议解析辅助工具

https://github.com/cisagov/parsnip

使用qiling仿真框架模拟执行路由器固件

https://labs.nettitude.com/blog/emulation-with-qiling/


每周蓝军技术推送(2024.5.11-5.17)

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

每周蓝军技术推送(2024.5.11-5.17)

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群


往期推荐

每周蓝军技术推送(2024.4.27-5.10)

每周蓝军技术推送(2024.4.20-4.26)

每周蓝军技术推送(2024.4.13-4.19)


原文始发于微信公众号(M01N Team):每周蓝军技术推送(2024.5.11-5.17)

版权声明:admin 发表于 2024年5月17日 下午6:02。
转载请注明:每周蓝军技术推送(2024.5.11-5.17) | CTF导航

相关文章