今天看啥  ›  专栏  ›  M01N Team

每周蓝军技术推送(2024.7.27-8.2)

M01N Team  · 公众号  ·  · 2024-08-02 18:00
    

主要观点总结

这篇文章主要介绍了内网渗透相关技术和工具,包括LocalKdc、KeyCredentialLink、SessionExec、LayeredSyscall、SyscallTempering等。文章还涉及Chrome应用绑定机制加强Cookie加密保护、某输入法Windows锁屏绕过及权限提升、终端安全产品中的链接跟随提权漏洞等。此外,文章也提到了多个安全漏洞,如CVE-2024-37085、CVE-2024-7120等,以及一些云安全、人工智能和安全相关的内容。

关键观点总结

关键观点1: 内网渗透相关技术和工具介绍

文章介绍了LocalKdc、KeyCredentialLink、SessionExec等工具和技术的使用及其在内网渗透中的作用。

关键观点2: Chrome应用绑定机制加强Cookie加密保护

文章提到了Chrome引入的应用绑定机制,用于加强Cookie的加密保护。

关键观点3: 安全漏洞和相关研究

文章提到了多个安全漏洞,如VMware ESXi的认证绕过漏洞CVE-2024-37085,以及针对终端安全产品的提权漏洞等。

关键观点4: 其他网络安全技术和资讯

文章还涉及云安全、人工智能和网络安全的其他方面的技术和资讯,如GraphSpy框架、LLM Agent的安全和隐私风险调查等。


文章预览

内网渗透 LocalKdc:在非域主机上运行Kerberos密钥分发中心 https://github.com/jborean93/LocalKdc KeyCredentialLink:编辑msDS-KeyCredentialLink属性添加影子凭据 https://github.com/Leo4j/KeyCredentialLink 终端对抗 SessionExec:在其他用户Session中执行命令 https://github.com/Leo4j/SessionExec LayeredSyscall:滥用VEH回调构造合法调用堆栈 https://whiteknightlabs.com/2024/07/31/layeredsyscall-abusing-veh-to-bypass-edrs/ https://github.com/WKL-Sec/LayeredSyscall SyscallTempering:借助VEH回调隐藏Syscall调用参数 https://github.com/Allevon412/SyscallTempering C2武器的异常堆栈特征捕获与对抗 https://sabotagesec.com/gotta-catch-em-all-catching-your-favorite-c2-in-memory-using-stack-thread-telemetry/ Chrome引入应用绑定机制加强Cookie加密保护 https://security.googleblog.com/2024/07/improving-security-of-chrome-cookies-on.html 解析“核心隔离”保护机制如何影响驱动加载过程 https://sabotagesec. ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览