M01NTeam 08月16日
每周蓝军技术推送(2025.7.19-7.25)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文汇集了2025年7月下旬的高级攻防对抗技术热点,涵盖内网渗透、终端对抗、漏洞利用、人工智能安全以及社会工程学钓鱼等多个维度。在内网渗透方面,重点介绍了利用SCCM管理点中继攻击窃取SQL服务器凭据的技术,并提供了相关的脚本工具。终端对抗部分则展示了如何利用PIC格式构建模块化C2代理、BloodfangC2代理以及Ebyte-Go-Morpher代码混淆工具,同时提及了异步BOF技术和stargate函数地址定位工具。文章还详细列举了近期发现的多个重要漏洞,包括Windows CLFS驱动UAF漏洞、Citrix虚拟应用本地提权漏洞、SharePoint WebPart注入漏洞以及Forescout SecureConnector漏洞,并附上了相应的POC或分析链接。在AI与安全领域,分析了Google Gemini Workspace提示注入漏洞、Claude AI代码执行漏洞,并探讨了基于LLM的漏洞利用验证方法以及AI代理在模糊测试中的应用。此外,还分享了AI代理技术发展趋势、LLM在业务任务评估中的表现,以及2025年钓鱼攻击技术与反检测方法。最后,文章还涉及了测试环境重定向器、Sliver C2框架部署、AppSec/ProdSec的现实差距、开源软件包构建完整性验证、Python安全依赖库索引以及检测规则效能评估等内容,为安全研究人员提供了全面的技术洞察。

🔑 **内网渗透新技巧:** 文章详细阐述了利用SCCM(System Center Configuration Manager)管理点进行中继攻击以窃取SQL服务器凭据的方法,并提供了名为mprecon的管理点信息收集脚本工具,以及用于触发本地SYSTEM身份认证和强制中继Kerberos认证的RAITrigger和remoteKrbRelayx工具,为内网安全防护提供了具体的技术指导。

💻 **终端对抗与C2代理:** 在终端对抗方面,文章介绍了利用PIC格式构建模块化C2代理的技术,并提及了支持OnionC2和XENA协议的BloodfangC2,以及Ebyte-Go-Morpher这款Go语言AST重写代码多层混淆工具,这些技术能有效提升恶意软件的隐蔽性和对抗能力。同时,异步BOF技术和stargate工具的介绍,也为绕过安全检测和函数定位提供了新思路。

🐞 **近期高危漏洞披露与利用:** 文章汇总了多个近期披露的关键漏洞,包括Windows CLFS驱动UAF漏洞(CVE-2025-29824)、Citrix虚拟应用本地提权漏洞(CVE-2025-6759)、SharePoint WebPart注入漏洞(CVE-2025-53770)以及Forescout SecureConnector漏洞(CVE-2025-4660),并提供了相关的漏洞分析报告和POC链接,便于安全研究人员进行深入研究和防御。

🤖 **AI驱动的安全挑战与机遇:** 文章关注了人工智能在安全领域的应用与风险,分析了Google Gemini Workspace提示注入漏洞和利用邮件诱导Claude AI实现代码执行的案例,并探讨了基于LLM的漏洞利用验证与优先级排序方法。此外,还提到了AI代理在OSS-Fuzz集成中简化模糊测试流程的应用,以及AI代理技术的发展趋势。

🎣 **社会工程学与安全实践:** 在社会工程学方面,文章分享了2025年钓鱼攻击的技术与反检测方法,并介绍了evilreplay这一远程浏览器会话图形化控制工具,强调了在应对网络钓鱼攻击时,理解攻击者的策略和工具的重要性。同时,还讨论了AppSec/ProdSec的现实差距、开源软件包构建完整性验证以及检测规则的效能评估方法,为提升整体安全实践提供了多角度的思考。

原创 天元实验室 2025-07-25 18:01 北京

关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。

内网渗透

利用SCCM管理点中继攻击窃取SQL服务器凭据

mprecon:管理点信息收集脚本工具

RAITrigger:本地SYSTEM身份认证触发器,支持中继攻击

remoteKrbRelayx:通过DCOM和RPC强制中继Kerberos认证

终端对抗

利用PIC格式构建模块化C2代理

BloodfangC2:PIC格式的C2代理,支持OnionC2和XENA

Ebyte-Go-Morpher:Go语言AST重写代码多层混淆工具

异步BOF技术:支持线程后台运行和事件触发唤醒机制

stargate:无需PEB遍历的DLL函数地址定位工具

漏洞相关

CVE-2025-29824:Windows CLFS驱动UAF漏洞分析

CVE-2025-6759:Citrix虚拟应用本地提权漏洞

CVE-2025-53770:SharePoint WebPart注入漏洞POC

CVE-2025-4660:Forescout SecureConnector Windows版本漏洞POC

人工智能和安全

Google Gemini Workspace提示注入漏洞利用技术分析

利用邮件诱导Claude AI绕过安全防护实现代码执行

基于LLM的漏洞利用验证与优先级排序方法

OSS-Fuzz集成AI代理自动生成构建脚本,简化模糊测试流程

伯克利2025智能体AI峰会:探讨AI代理技术发展趋势

AccountingBench:评估LLM在实际长期业务任务上的表现

社工钓鱼

Evilginx作者分享2025年钓鱼攻击技术与反检测方法

evilreplay:远程浏览器会话图形化控制工具

其他

Ludus测试环境重定向器配置与Sliver C2框架部署工具

AppSec/ProdSec 的现实差距:为什么理论与实践不符

谷歌发布OSS Rebuild项目,验证开源软件包构建完整性

Chainguard发布Python安全依赖库索引,源码构建防恶意软件依赖包

检测规则效能评估方法,强调运营价值胜过精确率

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

高级攻防 内网渗透 终端对抗 漏洞分析 人工智能安全 社会工程学 C2代理 安全工具
相关文章