Web安全
WebView2-Cookie-Stealer:从WebView2应用程序中窃取Cookie
https://github.com/mrd0x/WebView2-Cookie-Stealer
https://mrd0x.com/attacking-with-webview2-applications/
利用 XSS 漏洞窃取浏览器自动填充的密码
https://www.gosecure.net/blog/2022/06/29/did-you-know-your-browsers-autofill-credentials-could-be-stolen-via-cross-site-scripting-xss/
绕过Firefox 的 HTML Sanitizer API
https://portswigger.net/research/bypassing-firefoxs-html-sanitizer-api
Awesome Hacker Search Engines:红队搜索引擎整合列表
https://github.com/edoardottt/awesome-hacker-search-engines
Fuzzuli:扫描Web服务器备份文件的Fuzz工具
https://github.com/musana/fuzzuli
内网渗透
ADFS中继攻击
https://www.praetorian.com/blog/relaying-to-adfs-attacks/
绕过LSA保护
https://medium.com/100security/bypass-lsa-protect-runasppl-1f2b411530cf
系统中心配置管理器 (SCCM)中NAA账户凭据提取
https://posts.specterops.io/the-phantom-credentials-of-sccm-why-the-naa-wont-die-332ac7aa1ab9
Dismember:从Linux系统内存中扫描密码或其他字符串
https://github.com/liamg/dismember
ChopHound:处理在 BloodHound 导入大型JSON 数据集的脚本
https://github.com/bitsadmin/chophound
https://blog.bitsadmin.com/blog/dealing-with-large-bloodhound-datasets
终端对抗
CobaltStrike Beacon生成原理分析
https://tttang.com/archive/1631/
Maelstrom:编写C2 Implant
https://pre.empt.dev/posts/maelstrom-the-implant/
Mangle:修改可执行文件中已知IOC字符串及扩展文件大小规避EDR,克隆已知签名
https://github.com/optiv/Mangle
callback_injection- C#:Windows 回调函数实现 shellcode 注入武器化项目
https://github.com/0xsp-SRD/callback_injection-Csharp
通过添加注册表项禁用Windows安全事件日志
https://www.youtube.com/watch?v=Wx7gIO71HBg
现代化初始访问和防御规避技术
https://mgeeky.tech/warcon-2022-modern-initial-access-and-evasion-tactics/
nanodump功能更新:利用WerFault进行LSASS转储
https://github.com/helpsystems/nanodump/commit/578116faea3d278d53d70ea932e2bbfe42569507
使用 NtObjectManager 查找正在运行的 RPC 服务器信息
https://www.tiraniddo.dev/2022/06/finding-running-rpc-server-information.html
漏洞相关
CVE-2022-22980:用 CodeQL 挖掘 VMware Spring Data MongoDB CVE-2022-22980 漏洞的利用路径
https://infosecwriteups.com/analyzing-cve-2022-22980-to-discover-a-real-exploitable-path-in-the-source-code-review-process-with-145d97717656
CVE-2022-22980:Spring Data MongoDB SpEL表达式注入漏洞POC
https://github.com/trganda/CVE-2022-22980
Zimbra 邮箱Unrar 路径遍历漏洞
https://blog.sonarsource.com/zimbra-pre-auth-rce-via-unrar-0day/
Oracle pre-auth RCE漏洞
https://peterjson.medium.com/miracle-one-vulnerability-to-rule-them-all-c3aed9edeea2
绕过.NET序列化绑定器的研究
https://codewhitesec.blogspot.com/2022/06/bypassing-dotnet-serialization-binders.html
CVE-2022-30137:Microsoft 的Service Fabric 中的提权漏洞,允许 Linux 容器提权获得节点上的 root 权限
https://unit42.paloaltonetworks.com/fabricscape-cve-2022-30137/
Pwn2Own 2021中利用macOS的英特尔图形加速驱动漏洞实现Safari沙箱逃逸
https://blog.ret2.io/2022/06/29/pwn2own-2021-safari-sandbox-intel-graphics-exploit/
朝鲜APT组织在针对安全研究员的活动中所使用的Chrome漏洞POC
https://github.com/emredavut/Chrome-Android-and-Windows-0day-RCE-SBX
Kernel-mii:利用CVE-2021-21551进行权限提升的CS BOF
https://github.com/tijme/kernel-mii
云安全
滥用 Cloudflare Workers进行中继攻击
https://blog.christophetd.fr/abusing-cloudflare-workers/
开放云安全漏洞与安全问题数据库
https://www.cloudvulndb.org
其他
goodfaith:帮助黑客和安全研究人员避免产生针对范围外目标流量的工具
https://github.com/brevityinmotion/goodfaith
https://labs.detectify.com/2022/06/21/hack-with-goodfaith-to-automate-and-scale-ethical-hacking/
M01N Team公众号
聚焦高级攻防对抗热点技术
绿盟科技蓝军技术研究战队
官方攻防交流群
网络安全一手资讯
攻防技术答疑解惑
扫码加好友即可拉群
往期推荐
朝鲜APT组织在针对安全研究员的活动中所使用的Chrome漏洞
原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.6.25-7.1)