前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >蓝军技术推送(第十二弹)

蓝军技术推送(第十二弹)

作者头像
JDArmy
发布2022-06-06 09:08:04
3010
发布2022-06-06 09:08:04
举报
文章被收录于专栏:JDArmy

蓝军技术推送

[文章推荐] EDR Parallel-axis through Analysis

文章看点:此文章讲述了一种类似于syscall的新的edr规避方式,整个发现思路是通过windows 10的并行dll加载方式,定位到dll加载之前所保留的未被edr hook的干净的windows api函数,并通过分析函数调用流程,找出具体的函数在内存中的地址,并在后续调用此函数过程中实现bypass EDR。

推送亮点:此文章中讲述了整个bypass edr方法发现的思路,结合windows自身的功能来进行unhook EDR。通过此思路,读者还可以去尝试发现更多其他类似的bypass EDR的方法。并且此方法也是syscall的一个很好的替换品。

原文链接:https://www.mdsec.co.uk/2022/01/edr-parallel-asis-through-analysis/

[漏洞播报] CVE-2022-21920 windows Kerberos特权提升漏洞

漏洞概述:1月11日微软的补丁,继NoPac漏洞后的又一域提权漏洞。

推送亮点:域提权漏洞,可以让普通域用户提权到域管用户,目前没有公开漏洞详情,和漏洞利用方式,微软只表示是kerberos的问题。

原文链接:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21920

[安全工具] ReverseRDP_RCE

功能描述:RDP客户端漏洞,蜜罐必备!

推送亮点:需要rdp连接者打开文件共享,并点击远程桌面中的文件,就能直接控制连接者的计算机了。

工具链接:https://github.com/klinix5/ReverseRDP_RCE

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-01-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 JDArmy 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 蓝军技术推送
    • [文章推荐] EDR Parallel-axis through Analysis
      • [漏洞播报] CVE-2022-21920 windows Kerberos特权提升漏洞
        • [安全工具] ReverseRDP_RCE
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档