Web安全
破坏 Microsoft IIS 上的哈希表
https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html
滥用微软Teams直连路由
https://blog.syss.com/posts/abusing-ms-teams-direct-routing/
EasyPen:图形化的渗透辅助工具,可进行信息搜集和漏洞探测与利用
https://github.com/lijiejie/EasyPen
内网渗透
Masky:通过 ADCS 远程转储域用户凭据,无需转储 LSASS 进程内存
https://github.com/Z4kSec/Masky
模拟PIV智能卡并使用AD CS证书作为凭据进行身份认证
https://www.pentestpartners.com/security-blog/living-off-the-land-ad-cs-style/
通过 HTTP 请求走私收集 ACTIVE DIRECTORY 凭据
https://northwave-security.com/harvesting-active-directory-credentials-via-http-request-smuggling/
解密ManageEngine的Password Manager Pro中的密码
https://www.shielder.com/blog/2022/09/how-to-decrypt-manage-engine-pmp-passwords-for-fun-and-domain-admin-a-red-teaming-tale/
reinschauer:通过Websockets控制Windows主机的PoC
https://github.com/ps1337/reinschauer
CheeseOunce:使 Windows 机器通过 MS-EVEN 对另一台机器进行身份验证的PoC
https://github.com/evilashz/CheeseOunce
终端对抗
对Sysmon完整性的攻击
https://codewhitesec.blogspot.com/2022/09/attacks-on-sysmon-revisited-sysmonente.html
PersistAssist:C# 编写的完全模块化的持久化框架
https://github.com/FortyNorthSecurity/PersistAssist
Shellcode:用于纯文本压缩和混淆的 Base-N 解码
https://modexp.wordpress.com/2022/08/22/base_n_compression/
在本地进程中Hook NtCreateSection绕过AMSI
https://waawaa.github.io/es/amsi_bypass-hooking-NtCreateSection/
MsSettingsDelegateExecute:使用ms-settings DelegateExecute注册表项绕过 Windows 10/11 x64 上的 UAC
https://github.com/hackerhouse-opensource/MsSettingsDelegateExecute
Living-off-The-Blindspot:通过发现EDR盲点规避EDR
https://www.naksyn.com/edr%20evasion/2022/09/01/operating-into-EDRs-blindspot.html
NoFaxGiven:NETWORK SERVICE FAX 服务中的代码执行和持久化
https://github.com/hackerhouse-opensource/NoFaxGiven
漏洞相关
krie:使用eBPF检测Linux内核漏洞
https://github.com/Gui774ume/krie
CVE-2022-2639:Linux Kernel openvswitch漏洞EXP
https://web.archive.org/web/20220906070946/https://github.com/veritas501/CVE-2022-2639-PipeVersion/blob/master/exploit.c
CVE-2022-34715: Windows NFSv4 远程代码执行漏洞分析
https://www.zerodayinitiative.com/blog/2022/8/31/cve-2022-34715-more-microsoft-windows-nfs-v4-remote-code-execution
许多 Kerberos Credential Guard API 在解码和编码 Kerberos ASN1 结构时不验证 ASN1 PDU 类型,从而导致类型混淆和特权提升
https://bugs.chromium.org/p/project-zero/issues/detail?id=2301
使用 Credential Guard BCrypt API 时分配上下文不安全导致安全内存的UAF提权漏洞
https://bugs.chromium.org/p/project-zero/issues/detail?id=2302
Credential Guard允许Kerberos所需cryptdll.dll使用弱加密算法,可能被滥用来生成密钥流或暴力破解
https://bugs.chromium.org/p/project-zero/issues/detail?id=2303
Credential Guard向票证名称不是 krbtgt的服务返回的未加密TGT会话密钥
https://bugs.chromium.org/p/project-zero/issues/detail?id=2304
Credential Guard API KerbIumCreateApReqAuthenticator 可用于解密任意加密 Kerberos 密钥
https://bugs.chromium.org/p/project-zero/issues/detail?id=2305
KerbIumGetNtlmSupplementalCredential Credential Guard API可生成已知Challenge的NTLMv1,导致用户密码可被暴力破解
https://bugs.chromium.org/p/project-zero/issues/detail?id=2306
Credential Guard密码数据比较不使用恒定时间算法,导致密码可被暴力破解
https://bugs.chromium.org/p/project-zero/issues/detail?id=2307
Credential Guard中TGS-REQ 会话密钥可被指定导致攻击者可以获取现有的经过身份验证的用户的 TGT,并使用已知会话密钥与 KDC 更新它
https://bugs.chromium.org/p/project-zero/issues/detail?id=2308
Pwn2Own Miami 2022:AVEVA Edge 任意代码执行漏洞分析
https://sector7.computest.nl/post/2022-09-aveva-edge/
云安全
容器化红队基础设施
https://ezrabuckingham.com/blog/containerizing-red-team-infra/
https://ezrabuckingham.com/blog/containers-ci_cd/
AWSGoat : 自动部署AWS脆弱基础设施
https://github.com/ine-labs/AWSGoat
自动化Azure滥用研究
https://medium.com/specter-ops-posts/automating-azure-abuse-research-part-2-3e5bbe7a20c0
其他
一种快速无代替模型的黑盒对抗攻击算法 SurFree
https://paper.seebug.org/1958/
自动化钓鱼项目evilginx2和GoPhish的组合
https://github.com/fin3ss3g0d/evilgophish
网页可以在用户不知情的情况下覆盖您的系统剪贴板
https://lapcatsoftware.com/articles/clipboard.html
M01N Team公众号
聚焦高级攻防对抗热点技术
绿盟科技蓝军技术研究战队
官方攻防交流群
网络安全一手资讯
攻防技术答疑解惑
扫码加好友即可拉群
往期推荐
原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.9.3-9.9)