JDArmy Blog

蓝军推送(第9期)

字数统计: 438阅读时长: 1 min
2021/12/02

[文章推荐] 64位CreateProcess逆向

文章看点:本文是看雪中的一个系列文章,从用户层到内核层分析了windows的CreateProcess函数执行的全过程。

推送亮点:对于渗透测试人员来说,理解整个CreatePrcess过程,一方面可以帮助大家解决免杀问题,另一方面可以帮助大家理解进程镂空、进程doppelganging、进程幽灵等技术,还可以增进对windows系统的理解。(建议自己动手调一遍)

原文链接:

[漏洞播报] CNVD-2021-55394,CNVD-2021-55395等(泛微OA E-office一系列漏洞)

漏洞概述:攻击者可以在未授权的情况下执行任意SQL语句、删除任意文件、写入脚本文件来获取服务器权限。

推送亮点:无需授权、危害大且漏洞利用简单,攻击人员可以轻松进行批量利用;目前已经有补丁,若存在漏洞请尽快打补丁。

原文链接:https://www.cnvd.org.cn/flaw/show/CNVD-2021-61038

[安全工具] HVNC

功能描述:此工具是VNC的C/S模式实现。

推送亮点:这是一个开源VNC的实现,渗透人员可以通过对代码进行免杀处理来绕过EDR,或者通过更改通信方式来实现对流量的控制和隐藏,增加了VNC的可玩性。

工具链接:https://github.com/sherlock-project/sherlock

[安全工具] Standln

功能描述:AD域后渗透的C#工具。

推送亮点:相比于rebeus,此工具拥有更多的功能,集成了更多的域内信息查询,并且集成了更多域内漏洞,能帮助大家减少很多工作量。

工具链接:https://github.com/sherlock-project/sherlock

CATALOG
  1. 1. [文章推荐] 64位CreateProcess逆向
  2. 2. [漏洞播报] CNVD-2021-55394,CNVD-2021-55395等(泛微OA E-office一系列漏洞)
  3. 3. [安全工具] HVNC
  4. 4. [安全工具] Standln