JDArmy Blog

蓝军技术推送-RPC最新漏洞分析、C2云函数、PetitPotam替代品

字数统计: 561阅读时长: 2 min
2022/06/25

[文章推荐] CVE-2022-26809 Reaching Vulnerable Point starting from 0 Knowledge on RPC

文章看点:本文非常详细的讲述了,从0开始调试最新RPC RCE漏洞(CVE-2022-26809)的步骤及方法,非常适合学习windows RPC协议。文章通过bindiff补丁来分析具体的漏洞位置,再搭建smb的测试环境,来进行漏洞测试,分析漏洞中ProcessReceivedPDU、GetCoalescedBuffer等几个关键修复点。最后尝试对此漏洞进行利用,虽然最后没有成功利用,但是整个利用思路可以学习参考。

推送亮点:CVE-2022-26809是微软5月份发布的windows RPC RCE补丁,影响目前所有的windows系统主机。目前网上已经有公开的poc,但是由于利用难度过高,暂未有公开的exp。(目前网上售卖exp价格为1154.5刀)

原文链接https://s1ckb017.github.io/2022/06/17/CVE-2022-26809-Server-Side-vulnerable-point-reachability.html

[文章推荐] Oh my API, abusing TYK cloud API management to hide your malicious C2 traffic

文章看点:本文讲述了通过TYK.io网站,进行云函数的搭建过程,在搭建完成后,再配置C2的http身份认证。

推送亮点:将C2流量通过云函数的形式进行中转,可以更好的隐藏C2的实际地址,并将流量伪装成正常的api通信流量,提高C2的隐蔽性。此文章适合学习C2的云函数搭建,国内也可以通过腾讯云函数来实现。对于那些已经搭建了云函数的师傅,也可以尝试下TYK.io这个平台。

原文链接https://shells.systems/oh-my-api-abusing-tyk-cloud-api-management-service-to-hide-your-malicious-c2-traffic/

[安全工具] DFSCoerce

功能描述:通过微软MS-DFSNM协议的NetDfsRemoveStdRoot函数来进行强制身份认证。

推送亮点:PetitPotam是去年公开的一个强制身份认证工具,是ADCSPwn工具的核心触发条件。但是在今年年初,微软发布补丁,修复了PetitPotam漏洞,使域内的中继的利用难度大大提高也无法再进行ADCSPwn的利用。此工具是继PetitPotam之后的新的强制身份认证利用工具。

工具链接https://github.com/Wh04m1001/DFSCoerce

CATALOG
  1. 1. [文章推荐] CVE-2022-26809 Reaching Vulnerable Point starting from 0 Knowledge on RPC
  2. 2. [文章推荐] Oh my API, abusing TYK cloud API management to hide your malicious C2 traffic
  3. 3. [安全工具] DFSCoerce