Web安全
Web skimming 攻击中的代码混淆技术
https://www.microsoft.com/security/blog/2022/05/23/beneath-the-surface-uncovering-the-shift-in-web-skimming/
一种绕过`__wakeup()`并构建POP chain的新方法
https://paper.seebug.org/1905/
DynamicWrapperDotNet:从 JScript 动态加载程序集和调用方法
https://github.com/code-scrap/DynamicWrapperDotNet
新研究论文:对 Web 用户帐户的预劫持攻击
https://msrc-blog.microsoft.com/2022/05/23/pre-hijacking-attacks/
内网渗透
使用KrbRelay和影子账户进行No-Fix本地提权
https://icyguider.github.io/2022/05/19/NoFix-LPE-Using-KrbRelay-With-Shadow-Credentials.html
未强制执行 LDAP 签名时绕过 LDAP 通道绑定
https://medium.com/@njoffsec/bypassing-ldap-channel-binding-when-ldap-signing-is-not-enforced-f6093bab5a67
终端对抗
通过模式匹配实现Credential Guard绕过
https://itm4n.github.io/credential-guard-bypass/
Windows IPC 内部结构 ALPC攻击利用
https://csandker.io/2022/05/24/Offensive-Windows-IPC-3-ALPC.html
CPP-ALPC-Basic-Client-Server:用 VC++ 编写的示例 ALPC 客户端和服务器
https://github.com/csandker/InterProcessCommunication-Samples/tree/master/ALPC/CPP-ALPC-Basic-Client-Server
Nighthawk:0.2版本更新,添加有效Payload生成器、加载器、Beacon对象文件等多种功能
https://www.mdsec.co.uk/2022/05/nighthawk-0-2-catch-us-if-you-can/
SharpEventPersist:通过从Windows 事件日志中写入/读取 shellcode 实现持久化
https://github.com/improsec/SharpEventPersist
DeepSleep:x64系统Gargoyle变体,仅通过ROP和PIC实现内存artifact隐藏
https://github.com/thefLink/DeepSleep
CdpSvcLPE:通过CdpSvc服务可写System路径DLL劫持实现Windows本地提权
https://github.com/sailay1996/CdpSvcLPE
Bin2MemFD:将程序编码为Perl或Py脚本并在memfd中运行
https://github.com/magisterquis/bin2memfd
漏洞相关
CVE-2021-30952:2021年天府杯Safari JavaScriptCore漏洞
https://vul.360.net/archives/397
在开启VBS、HVCI、kCFG漏洞缓解措施的条件下通过ROP进行漏洞利用提升用户权限
https://connormcgarr.github.io/hvci/
CVE-2022-22978:Spring Security RegexRequestMatcher 认证绕过漏洞分析
https://nosec.org/home/detail/5006.html
利用Parallels Desktop中的无限memcpy实现逃逸
https://blog.ret2.io/2022/05/19/pwn2own-2021-parallels-desktop-exploit/
Chrome Enterprise MSI Installer权限提升漏洞
https://bugs.chromium.org/p/chromium/issues/detail?id=1297269
其他
Osquery-filters:将sysmon配置作为输入,并将相关的进程审计过滤器转换为osquery可以使用的 SQL 查询
https://github.com/defensivedepth/osquery-filters
EntropyCapture:DPAPI 参数熵的简单提取
https://posts.specterops.io/entropycapture-simple-extraction-of-dpapi-optional-entropy-6885196d54d0
Ghostrings:Go二进制文件字符串恢复Ghidra脚本
https://github.com/nccgroup/ghostrings
M01N Team
聚焦高级攻防对抗热点技术
绿盟科技蓝军技术研究战队
往期推荐
原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.5.21-5.27)