M01NTeam 08月16日
每周蓝军技术推送(2025.6.28-7.4)
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文汇集了近期安全领域的热点技术和研究成果,涵盖了Web安全、内网渗透、终端对抗、漏洞分析以及人工智能与安全等多个方面。在Web安全领域,Mirai利用Wazuh漏洞传播的分析以及ctail工具的应用被提及。内网渗透方面,Kerberos反射中继攻击、BloodHound在AD信任关系分析中的应用、Account Operators组提权、WSUS的MITM攻击工具、NauthNRPC工具以及SCCM配置错误利用等技术得到阐述。终端对抗部分,BOF linting工具、BOF攻击技术演进、SCCMDecryptor-BOF、SMAStorageDump、DragonHash、RegisterApplicationRestart API持久化以及Rust实现的计划任务创建工具等内容被介绍。此外,文章还探讨了PrimitiveInjection、GoClipC2、TrollBlacklistDLL、caracal、silentpulse和Manticore等多种安全工具和技术。在漏洞分析方面,Sitecore XP预认证RCE、Sudo主机选项提权以及ASUS驱动安全限制绕过和硬编码API凭证漏洞等被深入剖析。人工智能与安全方面,Secure Vibe Coding Guide、Cursor安全规则以及LLM生成安全后端代码的基准研究等内容被提及。云安全和社工钓鱼攻击方法也得到了关注。最后,文章还列举了Lodestar-Forge、Nemesis 2.0、Panoptes、wirego、COMmander、Kingfisher等多种开源工具,并讨论了VSCode插件安全、IDE扩展验证以及GitHub强制推送泄露密钥等问题。

🌐 **Web安全与内网渗透**: 文章深入分析了Mirai利用Wazuh漏洞传播的Web安全威胁,并介绍了ctail工具在追踪证书透明度日志中的应用。在内网渗透方面,详细阐述了Kerberos反射中继攻击实现提权与远程代码执行、BloodHound在AD信任关系攻击路径分析中的作用、利用Account Operators组提升至Domain Admin权限的新技术、自动化WSUS的MITM攻击工具、无需认证枚举域用户的NauthNRPC工具,以及SCCM配置错误及其利用技术。这些内容为理解和应对复杂的内网攻击提供了宝贵的技术细节。

💻 **终端对抗与攻击技术**: 在终端对抗领域,文章重点介绍了Outflank发布的BOF linting开发辅助工具,梳理了近五年BOF攻击技术的设计演进,并展示了SCCMDecryptor-BOF工具用于解密SCCM加密密码块。此外,还提及了SMAStorageDump用于提取Symantec ACC本地凭证、DragonHash利用JavaScript窃取Windows哈希的POC、利用RegisterApplicationRestart API实现Windows持久化以规避EDR检测的技术,以及Rust实现的计划任务创建工具。这些工具和技术揭示了终端层面的高级攻击手法和防御绕过策略。

🛡️ **漏洞分析与AI安全**: 文章对多个重要漏洞进行了深入分析,包括Sitecore XP的预认证RCE漏洞链、Sudo主机选项提权漏洞(CVE-2025-32462),以及ASUS驱动安全限制绕过和ASUS软件中发现的硬编码API凭证漏洞。在人工智能与安全方面,强调了Secure Vibe Coding Guide和Cursor环境安全规则的重要性,并引用了评估LLM生成安全后端代码能力的基准研究,为AI辅助编程的安全实践提供了指导。

🛠️ **多领域安全工具与方法**: 文章还广泛介绍了各类安全工具和方法,如用于红队基础设施管理的Lodestar-Forge、进攻性数据丰富管道的Nemesis 2.0、开源终端检测与响应解决方案Panoptes、Wireshark插件框架wirego、增强RPC遥测的COMmander以及实时检测敏感信息的Kingfisher。同时,探讨了通过VSCode插件分叉进行代码投毒、IDE扩展验证机制中的安全漏洞、插件和扩展的安全威胁以及狩猎方法,并分享了扫描GitHub强制推送事件中泄露密钥的实践。

原创 天元实验室 2025-07-04 18:01 北京

关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。

Web安全

CVE-2025-24016:Mirai利用Wazuh漏洞传播的分析

ctail:追踪证书透明度日志并提取主机名

内网渗透

利用Kerberos反射中继攻击实现提权和远程代码执行

BloodHound新增AD信任关系攻击路径分析

利用Account Operators组提升至Domain Admin权限的新技术

自动化WSUS的MITM攻击工具

NauthNRPC:无需认证枚举域用户的工具

探讨SCCM配置错误及其利用技术

auto-ad-recon-netexec:基于Netexec的Active Directory枚举工具

终端对抗

Outflank发布BOF linting开发辅助工具

BOF攻击技术近五年设计演进梳理

SCCMDecryptor-BOF:解密SCCM加密密码块的BOF工具

SMAStorageDump:Symantec ACC本地凭证提取工具

DragonHash:利用JavaScript窃取Windows哈希的POC

利用RegisterApplicationRestart API实现Windows持久化,规避EDR检测

Rust实现的计划任务创建工具

PrimitiveInjection:利用读写和分配原语进行注入的技术

GoClipC2:利用剪贴板实现Windows C2通信的工具

TrollBlacklistDLL:劫持目标进程阻止特定DLL加载的防御削弱工具

caracal:eBPF程序隐蔽性增强开源工具

silentpulse:Linux下的单线程事件驱动睡眠混淆POC

Manticore:用于编写攻防安全工具的跨平台Go库

漏洞相关

Sitecore XP预认证RCE漏洞链分析

CVE-2025-32462:Sudo主机选项提权漏洞分析

利用硬链接绕过ASUS驱动安全限制的技术分析

ASUS软件中发现硬编码API凭证漏洞

人工智能和安全

Secure Vibe Coding Guide:I辅助编程Vibe Coding介绍及开源安全规则文件

Cursor环境中的安全规则,提升开发与AI代理的安全性

评估LLM生成安全后端代码能力的基准研究

AI辅助编程工具的发展与应用

AI对代码安全的影响与挑战

云安全

利用SSO cookie获取Entra ID令牌并枚举租户

社工钓鱼

利用Gmail和Google Sites进行的高级钓鱼攻击

介绍FileFix攻击方法,通过社会工程绕过MOTW防护

其他

Lodestar-Forge:开源红队基础设施管理平台

Nemesis 2.0:用于进攻性数据丰富管道的工具

Panoptes:开源终端检测与响应解决方案

wirego:Wireshark插件框架,支持多语言开发

COMmander:增强RPC遥测的.NET工具

Kingfisher:实时检测和验证代码中的敏感信息

借助VSCode插件分叉进行代码投毒

IDE扩展验证机制中的安全漏洞分析

探讨插件和扩展的安全威胁及狩猎方法

扫描GitHub强制推送事件中的泄露密钥

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

高级攻防对抗 Web安全 内网渗透 终端对抗 漏洞分析 人工智能与安全
相关文章