[文章推荐] CVE-2022-26809 Reaching Vulnerable Point starting from 0 Knowledge on RPC
文章看点:本文非常详细的讲述了,从0开始调试最新RPC RCE漏洞(CVE-2022-26809)的步骤及方法,非常适合学习windows RPC协议。文章通过bindiff补丁来分析具体的漏洞位置,再搭建smb的测试环境,来进行漏洞测试,分析漏洞中ProcessReceivedPDU、GetCoalescedBuffer等几个关键修复点。最后尝试对此漏洞进行利用,虽然最后没有成功利用,但是整个利用思路可以学习参考。
推送亮点:CVE-2022-26809是微软5月份发布的windows RPC RCE补丁,影响目前所有的windows系统主机。目前网上已经有公开的poc,但是由于利用难度过高,暂未有公开的exp。(目前网上售卖exp价格为1154.5刀)
原文链接:https://s1ckb017.github.io/2022/06/17/CVE-2022-26809-Server-Side-vulnerable-point-reachability.html
[文章推荐] Oh my API, abusing TYK cloud API management to hide your malicious C2 traffic
文章看点:本文讲述了通过TYK.io网站,进行云函数的搭建过程,在搭建完成后,再配置C2的http身份认证。
推送亮点:将C2流量通过云函数的形式进行中转,可以更好的隐藏C2的实际地址,并将流量伪装成正常的api通信流量,提高C2的隐蔽性。此文章适合学习C2的云函数搭建,国内也可以通过腾讯云函数来实现。对于那些已经搭建了云函数的师傅,也可以尝试下TYK.io这个平台。
[安全工具] DFSCoerce
功能描述:通过微软MS-DFSNM协议的NetDfsRemoveStdRoot函数来进行强制身份认证。
推送亮点:PetitPotam是去年公开的一个强制身份认证工具,是ADCSPwn工具的核心触发条件。但是在今年年初,微软发布补丁,修复了PetitPotam漏洞,使域内的中继的利用难度大大提高也无法再进行ADCSPwn的利用。此工具是继PetitPotam之后的新的强制身份认证利用工具。