JDArmy Blog

蓝军推送(第19期)

字数统计: 438阅读时长: 1 min
2022/03/18

内存模块加载的检测与绕过;OpenssL DOS;Knight大作,密码喷射工具

[文章推荐] Analyzing Malware with Hooks, Stomps, and Return-addresses

文章看点:本文结合cobalt strike的技术,研究分析了内存模块加载的检测与绕过思路。

推送亮点:为对抗杀软,分离免杀,功能模块化是主流C2的基本操作。免杀的对抗也从静态特征逐渐深入到内存特征。本文试验了Cobalt Strike Module Stomping功能的意义和作用,并提出了检测以及绕过检测的思路,在内存模块对抗方面可以借鉴。

原文链接https://www.arashparsa.com/catching-a-malware-with-no-name/

[漏洞播报] CVE-2022-0778(Openssl Dos)

漏洞概述:此漏洞的最根本原因是因为计算模平方根的BN_mod_sqrt()函数对非素数模数永远循环而产生的,linux在解析证书的时候调用了此函数,因此在任何需要解析外部证书都会产生dos漏洞,例如ssh。

推送亮点:因为是openssl是linux中的基础库,因此,影响范围巨大,且目前已公开EXP。

原文链接https://github.com/drago-96/CVE-2022-0778

[安全工具] SharpSpray–域内和域外进行密码喷射攻击工具

功能描述:此工具能在域内和域外(有域账号密码)进行密码喷射攻击的工具,通过LDAP自动收集用户名和用户密码策略自动爆破。

推送亮点:此工具目前的特点有:

  • 通过LDAP自动查找用户进行喷射

  • 根据密码策略自动喷射

  • 多线程喷射,速度较快

  • 能在域外对域控进行喷射

原文链接https://github.com/JDArmy/SharpSpray

CATALOG
  1. 1. [文章推荐] Analyzing Malware with Hooks, Stomps, and Return-addresses
  2. 2. [漏洞播报] CVE-2022-0778(Openssl Dos)
  3. 3. [安全工具] SharpSpray–域内和域外进行密码喷射攻击工具