bggsec 2024-08-05 19:19 北京
涵盖.NET Remoting新技巧、VEH绕过EDR、AppLocker漏洞、Python SMB 445端口接管、红蓝队攻防策略之AS_REP Roasting等
2024-08-05 「红蓝热点」每天快人一步
1. 推送
「新、热、赞」
,帮部分人阅读提效
2. 学有精读浅读深读
,艺有会熟精绝化
,觉知此事重躬行
。推送只在浅读预览
3. 机读为主,人工辅助,每日数万网站,10w推特速读
4. 推送可能大众或小众
,不代表本人偏好或认可
5. 因渲染和外链原因,公众号甲方安全建设
发送日报
或日期,如20240805
获取图文评论版pdf
目录
0x01 【2024-0731】向旧的 .NET Remoting 传授新的利用技巧
0x02 【2024-0801】利用VEH绕过EDR:LayeredSyscall技术解析
0x03 【2024-0802】Windows AppLocker驱动LPE漏洞CVE-2024-21338
0x04 【2024-0802】基于Python的445/tcp端口接管技术
0x05 【2024-0802】审计Atlassian插件:53个零日漏洞后的反思
0x06 【2024-0802】Homebrew安全审计发现潜在风险
0x07 【2024-0803】突破极限:通过首次序列同步扩展单包竞态条件以打破65,535字节限制
0x08 【2024-0803】“假”土豆病毒的解析——解码器博客
0x09 【2024-0805】利用RustPatchlessCLRLoader绕过Windows安全机制加载.NET程序集
0x0a 【2024-0805】泄露壁纸工具利用漏洞泄露用户NetNTLM哈希
0x0b 【2024-0805】Kerberos安全:红蓝队攻防策略之AS_REP Roasting
0x0c 【2024-0805】使用Rust语言开发的Windows内核Rootkit项目(shadow-rs)
0x01 向旧的 .NET Remoting 传授新的利用技巧
本文详细探讨了三种用于攻击硬化的 .NET Remoting 服务器的漏洞利用技术,即使在启用了 TypeFilterLevel.Low 和代码访问安全性(CAS)限制的情况下。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: 黑客技术, 网络安全, .NET Remoting, 代码访问安全
0x02 利用VEH绕过EDR:LayeredSyscall技术解析
本文介绍了一种利用 Vectored Exception Handling (VEH) 机制来欺骗 EDR 产品并执行间接系统调用的方法,从而实现恶意行为而不被检测。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: EDR绕过, VEH, 间接系统调用, 安全研究
0x03 Windows AppLocker驱动LPE漏洞CVE-2024-21338
网页主要介绍了 Windows 系统中的 AppLocker 驱动程序中的一个特权提升漏洞(CVE-2024-21338),该漏洞允许攻击者通过操纵内核指针和数据来提升权限。
热评
关键信息点
AppHashComputeImageHashInternal
函数来控制 RIP,从而实现特权提升。NtQuerySystemInformation
系统调用来获取必要的内核地址。🏷️: 漏洞, Windows, 驱动, 权限提升, AppLocker
0x04 基于Python的445/tcp端口接管技术
SMBTakeover 是一种不需要加载驱动、加载 LSASS 模块或重启目标机器的技术,它通过在 Windows 系统上取消绑定并重新绑定 445/tcp 端口,用于简化 SMB 相关的 NTLM 中继攻击,特别是在通过 C2 通道时。
热评
关键信息点
🏷️: 技术, Python, 网络安全, TCP, Windows
0x05 审计Atlassian插件:53个零日漏洞后的反思
本文主要介绍了对Atlassian插件生态系统进行审计的过程,发现了多个0day漏洞,并提出了对插件安全性的建议。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: Atlassian, 插件, 零日漏洞, 安全审计
0x06 Homebrew安全审计发现潜在风险
William Woodruff 与 Homebrew 维护者合作进行了对 Homebrew 的安全审计,发现了一些非关键但可能导致执行代码和破坏安全隔离的问题,并提出了改进建议。
热评
关键信息点
🏷️: Homebrew, 安全审计, CI/CD, 代码执行
0x07 突破极限:通过首次序列同步扩展单包竞态条件以打破65,535字节限制
RyotaK 在文章中介绍了如何通过IP分片和TCP序列号重排来克服单包跑赛攻击的限制,实现超过65,535字节的数据同时发送,从而可以利用超出限制的漏洞。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: 网络安全, 攻击技术, 单包攻击, 竞态条件
0x08 “假”土豆病毒的解析——解码器博客
该文章探讨了在分析“SilverPotato”滥用时,作者发现的一个与“ShellWindows” DCOM 应用程序相关的安全漏洞。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: DCOM, ShellWindows, SilverPotato, 网络安全, 攻击技术
0x09 利用RustPatchlessCLRLoader绕过Windows安全机制加载.NET程序集
RustPatchlessCLRLoader 是一个利用无需修补(patchless)技术的工具,用于绕过 Windows 事件跟踪(ETW)和反恶意软件扫描接口(AMSI),动态加载 .NET 程序集,以便在不修改系统文件和触发安全机制的情况下,隐蔽地执行托管代码。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: Rust, Windows, AMSI, 反病毒, C2
0x0a 泄露壁纸工具利用漏洞泄露用户NetNTLM哈希
网页介绍了一个名为 LeakedWallpaper 的特权升级工具,该工具可以利用 CVE-2024-38100 漏洞(已在 KB5040434 中修复),从计算机上的任何会话中泄露用户的 NetNTLM 哈希值,即使是从低权限用户账户操作。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: 漏洞利用, NetNTLM哈希, 权限提升
0x0b Kerberos安全:红蓝队攻防策略之AS_REP Roasting
网页主要介绍了AS_REP Roasting攻击的原理、OPSEC考虑、检测策略以及如何通过修改Rubeus工具来进行更隐蔽的攻击。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: Kerberos, AS_REP Roasting, 红队, 蓝队, 安全策略
0x0c 使用Rust语言开发的Windows内核Rootkit项目(shadow-rs)
Windows Kernel Rootkit in Rust (shadow-rs) 是一个旨在利用 Rust 语言安全和性能特性开发 Windows 内核根本套件的项目,目前正在积极开发中,专注于教育和研究目的,并明确警告不要滥用该软件。
<<<左右滑动见更多 >>>
热评
关键信息点
🏷️: 网络安全, Rootkit, Windows, Rust