JDArmy Blog

蓝军推送(第3期)

字数统计: 407阅读时长: 1 min
2021/10/20

文章推荐: Assembly.Lie – Using Transactional NTFS and API Hooking to Trick the CLR into Loading Your Code “From Disk”(使用Transactional NTFS和API HOOK来欺骗CLR从硬盘加载代码)

文章看点:利用 Transactional NTFS 和 API Hook 来 Bypass AMSI 执行 .NET Assembly。

推送亮点:本文章通过HOOK关键函数,来模拟从硬盘加载程序的行为,从而让CLR误认为代码是从硬盘上加载来绕过AMSI对CLR对内存加载程序的扫描,并通过内存事务将有效的内存文件句柄传递给CLR,从而绕过AMSI执行Assembly.Load。

原文链接:https://blog.redxorblue.com/2021/05/assemblylie-using-transactional-ntfs.html

漏洞播报:win32k本地提权漏洞(CVE-2021-20449)

漏洞概述:此漏洞由卡巴斯基发现提交,微软于10月12日发布漏洞通告与补丁。此漏洞的问题是在Win32K的NtGdiResetDC函数中存在UAF漏洞。

推送亮点:此漏洞能影响几乎所有的windows系统,且目前已经在github有poc泄露。

原文链接:https://github.com/ly4k/CallbackHell

安全工具:LDAPmonitor

功能描述:实时监控域管对LDAP的创建、删除、修改。

推送亮点:渗透测试人员通过此工具,可以对域管的行为进行监控,在域内持续性信息收集,发现更多攻击面。

工具链接:https://github.com/p0dalirius/LDAPmonitor

安全工具:PayloadsAllTheThings

功能描述:Web 应用程序相关的Payload和Bypass列表。

推送亮点:通过此工具能够速查各类Web应用的Payload和Bypass方法,有效地覆盖各种攻击场景,方便安全人员梳理攻击面。

工具链接:https://github.com/swisskyrepo/PayloadsAllTheThings

CATALOG
  1. 1. 文章推荐: Assembly.Lie – Using Transactional NTFS and API Hooking to Trick the CLR into Loading Your Code “From Disk”(使用Transactional NTFS和API HOOK来欺骗CLR从硬盘加载代码)
  2. 2. 漏洞播报:win32k本地提权漏洞(CVE-2021-20449)
  3. 3. 安全工具:LDAPmonitor
  4. 4. 安全工具:PayloadsAllTheThings