M01NTeam 09月12日
高级攻防技术热点追踪
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。涵盖了Ruby Marshal反序列化漏洞利用技术的历史演变、内网渗透NTLM中继攻击技术、利用低权限HTTP认证通过NTLM中继获取LDAP会话的技术、vCenterHound和DeviceToken等终端对抗工具、Windows DLL转发机制实现隐蔽加载的终端对抗技术、Commvault预认证RCE漏洞链分析、Delinea协议处理程序MSI更新机制漏洞分析及绕过补丁的技术研究、通过变体分析发现更多零日漏洞的方法论、AI驱动的暴力破解工具BruteForceai、Google基于深度学习的异常检测系统facade、AI驱动的勒索软件PromptLock、Microsoft Copilot存在审计日志绕过漏洞、LLM在DEF CON CTF决赛中自主解决二进制逆向挑战、个人AI基础设施(PAI)的构建方法和系统架构、社工钓鱼新型钓鱼邮件同时针对用户和AI防御系统、npm包被植入恶意软件事件、NPM软件包敏感数据泄露风险分析、用于创建BloodHound OpenGraphs的Python库bhopengraph、revelio自动扫描工具、供应链攻击追踪项目、RubyGems.org多层安全检测机制、PyPI域名复活攻击防护措施、ClickFixing攻击检测方法、Auth0威胁检测规则库、Python命令行Ghidra MCP工具、用于解析和分析YARA规则的Python库和CLI工具yaraast等内容。

🔍 Ruby Marshal反序列化漏洞利用技术经历了多年的发展,从早期的简单利用到如今的复杂攻击链,攻击者不断利用其进行远程代码执行等恶意操作。

🕵️‍♂️ 内网渗透NTLM中继攻击技术通过利用WebClient服务等弱口令认证服务,实现域控权限的横向移动,是高级威胁攻击常用的技术之一。

🔓 利用低权限HTTP认证通过NTLM中继获取LDAP会话的技术,可以绕过部分安全策略,获取域内用户的敏感信息,对企业和个人安全构成威胁。

🛡️ vCenterHound和DeviceToken等终端对抗工具可以帮助安全人员收集vCenter服务器和设备的信息,进行安全分析和威胁检测。

🚫 DLL劫持是一种常见的终端对抗技术,dllshimmer等工具可以将其武器化,用于隐蔽加载恶意代码,逃避安全检测。

🔐 Commvault预认证RCE漏洞链分析揭示了Commvault备份软件的安全漏洞,攻击者可以利用其进行远程代码执行,获取系统控制权。

🔧 Delinea协议处理程序MSI更新机制漏洞分析及绕过补丁的技术研究,可以帮助安全人员了解漏洞原理,并采取相应的防御措施。

🔍 通过变体分析发现更多零日漏洞的方法论,可以帮助安全研究人员更有效地发现和利用零日漏洞,提高安全防护能力。

🤖 AI驱动的暴力破解工具BruteForceai可以利用AI技术进行自动化登录攻击,对账户安全构成威胁。

🛡️ Google基于深度学习的异常检测系统facade可以用于防御内部威胁和账户泄露检测,提高企业安全防护水平。

🔥 AI驱动的勒索软件PromptLock可以利用OpenAI开源模型生成恶意脚本,对企业和个人数据安全构成严重威胁。

🐛 Microsoft Copilot存在审计日志绕过漏洞,可以无痕访问文件,对企业和个人隐私安全构成威胁。

🧠 LLM在DEF CON CTF决赛中自主解决二进制逆向挑战,展示了AI在安全领域的巨大潜力。

🏭 介绍个人AI基础设施(PAI)的构建方法和系统架构,可以帮助企业和个人构建自己的AI安全防护体系。

🎣 社工钓鱼新型钓鱼邮件同时针对用户和AI防御系统,包含隐藏提示词注入攻击,对企业和个人账户安全构成威胁。

🔍 npm包被植入恶意软件事件提醒开发者注意供应链安全,选择可靠的包管理平台和供应商。

🔒 NPM软件包敏感数据泄露风险分析,提醒开发者注意代码安全,避免敏感数据泄露。

📊 用于创建BloodHound OpenGraphs的Python库bhopengraph可以帮助安全人员更有效地进行内部威胁检测。

🔍 revelio自动扫描工具可以帮助安全人员发现和修复系统漏洞,提高系统安全防护水平。

🕵️‍♂️ 供应链攻击追踪项目可以帮助安全人员追踪供应链攻击的来源和路径,提高安全防护能力。

🔐 RubyGems.org多层安全检测机制可以帮助开发者更安全地使用RubyGems包管理平台,避免安全风险。

🔒 PyPI域名复活攻击防护措施可以帮助开发者更有效地防范PyPI域名复活攻击,保护自己的软件包安全。

🕵️‍♂️ Detections.ai社区ClickFixing攻击检测方法可以帮助安全人员检测ClickFixing攻击,提高浏览器安全防护水平。

🛡️ Auth0威胁检测规则库可以帮助开发者更有效地进行身份认证和访问控制,提高应用安全防护水平。

🔧 Python命令行Ghidra MCP工具可以帮助安全人员更方便地进行二进制分析,提高逆向工程能力。

🔍 用于解析和分析YARA规则的Python库和CLI工具yaraast可以帮助安全人员更有效地进行恶意软件检测,提高安全防护水平。

原创 天元实验室 2025-08-29 18:00 北京

关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。

Web安全

Ruby Marshal反序列化漏洞利用技术的历史演变分析

https://blog.trailofbits.com/2025/08/20/marshal-madness-a-brief-history-of-ruby-deserialization-exploits/

内网渗透

NTLM中继攻击技术研究:WebClient服务在低权限用户下的远程启动可能性

https://specterops.io/blog/2025/08/19/will-webclient-start/

利用低权限HTTP认证通过NTLM中继获取LDAP会话的技术

https://specterops.io/blog/2025/08/22/operating-outside-the-box-ntlm-relaying-low-privilege-http-auth-to-ldap/

vCenterHound:从vCenter收集基础设施和权限数据并导出为BloodHound兼容图的工具

https://github.com/MorDavid/vCenterHound

DeviceToken:使用设备MSA请求设备票据/令牌的工具

https://github.com/dirkjanm/DeviceToken

终端对抗

BlockEDRTraffic:使用C语言编写的工具,通过Windows防火墙或WFP阻止EDR进程网络通信和流量

https://github.com/0xJs/BlockEDRTraffic

利用Windows DLL转发机制实现隐蔽加载的终端对抗技术

https://www.hexacorn.com/blog/2025/08/19/dll-forwardsideloading/

dllshimmer:DLL劫持武器化工具,可后门化任意DLL函数

https://github.com/print3M/dllshimmer

CreateProcessAsPPL:支持以PPL保护模式运行程序的加载器工具

https://github.com/2x7EQ13/CreateProcessAsPPL

RtlHijack:利用Rtl函数实现替代读写原语的技术项目

https://github.com/kleiton0x00/RtlHijack

漏洞相关

Commvault 预认证RCE漏洞链分析

https://labs.watchtowr.com/guess-who-would-be-stupid-enough-to-rob-the-same-vault-twice-pre-auth-rce-chains-in-commvault/

Delinea协议处理程序MSI更新机制漏洞分析及绕过补丁的技术研究

https://blog.amberwolf.com/blog/2025/august/delinea-protocol-handler---msi-strikes-back/

通过变体分析发现更多零日漏洞的方法论

https://semgrep.dev/blog/2025/finding-more-zero-days-through-variant-analysis/

人工智能和安全

BruteForceai:AI驱动的暴力破解工具,支持自动化登录攻击

https://github.com/MorDavid/BruteForceai

facade:Google基于深度学习的异常检测系统,用于防御内部威胁和账户泄露检测

https://github.com/google/facade

ESET发现首个AI驱动的勒索软件PromptLock,利用OpenAI开源模型生成恶意脚本

https://x.com/ESETresearch/status/1960365364300087724

Microsoft Copilot存在审计日志绕过漏洞,可无痕访问文件

https://pistachioapp.com/blog/copilot-broke-your-audit-log

LLM在DEF CON CTF决赛中自主解决二进制逆向挑战

https://wilgibbs.com/blog/defcon-finals-mcp/

介绍个人AI基础设施(PAI)的构建方法和系统架构

https://danielmiessler.com/blog/personal-ai-infrastructure

社工钓鱼

新型钓鱼邮件同时针对用户和AI防御系统,包含隐藏提示词注入攻击

https://malwr-analysis.com/2025/08/24/phishing-emails-are-now-aimed-at-users-and-ai-defenses/

其他

Nx构建系统npm包被植入恶意软件事件

https://www.stepsecurity.io/blog/supply-chain-security-alert-popular-nx-build-system-package-compromised-with-data-stealing-malware

NPM软件包敏感数据泄露风险分析

https://sourcecodered.com/npm-packages-expose-sensitive-data/

bhopengraph:用于创建BloodHound OpenGraphs的Python库

https://github.com/p0dalirius/bhopengraph

revelio-scan:revelio自动扫描工具

https://github.com/lukesudom/revelio-scan

供应链攻击追踪项目

https://github.com/www.dayssincelastsupplychainattack.com

包管理平台安全:RubyGems.org多层安全检测机制

https://blog.rubygems.org/2025/08/25/rubygems-security-response.html

PyPI域名复活攻击防护措施

https://blog.pypi.org/posts/2025-08-18-preventing-domain-resurrections/

Detections.ai社区ClickFixing攻击检测方法

https://mikecybersec.medium.com/detecting-clickfixing-with-detections-ai-community-sourced-detections-ecc774adabf9

Auth0威胁检测规则库

https://sec.okta.com/articles/2025/08/auth0-detection-catalog/

pyghidra-mcp:Python命令行Ghidra MCP工具,用于二进制分析

https://github.com/clearbluejar/pyghidra-mcp

yaraast:用于解析和分析YARA规则的Python库和CLI工具

https://github.com/seifreed/yaraast

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2025.8.16-8.22)

每周蓝军技术推送(2025.8.9-8.15)

每周蓝军技术推送(2025.8.2-8.8)

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

高级攻防 Ruby Marshal NTLM中继 终端对抗 Windows DLL Commvault Delinea 零日漏洞 人工智能 勒索软件 供应链安全 npm YARA
相关文章