Web安全
csprecon:使用CSP安全策略发现新的目标域
https://github.com/edoardottt/csprecon
XML外部实体注入(XXE)攻击方式汇总
https://tttang.com/archive/1813/
内网渗透
通过RPC中继到AD证书服务
https://blog.compass-security.com/2022/11/relaying-to-ad-certificate-services-over-rpc/
WonkaVision:用于分析Kerberos票据并检查是否是伪造的工具
https://github.com/0xe7/WonkaVision
orpheus:使用修改后的KDC选项和加密类型绕过Kerberoast检测
https://github.com/trustedsec/orpheus
https://www.trustedsec.com/blog/the-art-of-bypassing-kerberoast-detections-with-orpheus/
终端对抗
laZzzy:Shellcode加载程序,演示了恶意软件通常采用的不同执行技术
https://github.com/capt-meelo/laZzzy
BrokenFlow:通过隐藏调用执行加密Shellcode的简单PoC
https://github.com/enkomio/BrokenFlow
Unwinder:解析PE的UNWIND_INFO结构以便从x64的角度实现线程堆栈欺骗的PoC
https://github.com/rad9800/misc/blob/main/UnregisterAllLdrRegisterDllNotification.c
etw-amsi-llex-patch:借助硬件断点加载无补丁挂钩实现ETW/AMSI/DLL 加载事件监测绕过
https://github.com/rad9800/misc/blob/main/etw-amsi-llex-patch.c
漏洞相关
CVE-2022-26696:Apple Terminal沙盒逃逸漏洞
https://wojciechregula.blog/post/macos-sandbox-escape-via-terminal/
Checkmk:通过链接多个错误来远程执行代码
https://blog.sonarsource.com/checkmk-rce-chain-3/
微软在23h2 preview builds中加入了一个新的ETW事件,检测可能用于KASLR绕过的API
https://windows-internals.com/an-end-to-kaslr-bypasses/
Windows漏洞利用缓解措施“导入地址过滤”分析
https://wambui-ngige.medium.com/dynamic-analysis-of-windows-exploit-mitigations-import-address-filtering-16fc28029529
CVE-2022-33942:通过欺骗Kerberos和LDAP响应绕过英特尔DCM身份验证
https://www.rcesecurity.com/2022/11/from-zero-to-hero-part-1-bypassing-intel-dcms-authentication-cve-2022-33942/
云安全
滥用Azure Bastion中的TCP隧道
https://codyburkard.com/blog/bastionabuse/
使用eBPF-TC安全地处理内核中的数据包,并将它们传递到安全网络应用程序
https://openziti.io/using-ebpf-tc-to-securely-mangle-packets-in-the-kernel-and-pass-them-to-my-secure-networking-application
绕过Azure AD租户的MFA和CA实现跨租户用户数据访问和篡改
https://aadinternals.com/post/ests/
其他
Vehicle-OSINT-Collection:车辆OSINT工具集
https://github.com/TheBurnsy/Vehicle-OSINT-Collection
M01N Team公众号
聚焦高级攻防对抗热点技术
绿盟科技蓝军技术研究战队
官方攻防交流群
网络安全一手资讯
攻防技术答疑解惑
扫码加好友即可拉群
往期推荐
原文始发于微信公众号(M01N Team):每周蓝军技术推送(2022.11.19-11.25)