M01NTeam 09月12日
高级攻防技术热点追踪
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。内容涵盖HTTP请求走私检测工具、Windows RPC协议EPM中毒攻击链、利用无状态隧道进行红队初始访问和规避、字母多态shellcode生成工具、bootkit与持久化机制滥用分析、BYOVD对抗技术POC代码、直接/间接syscall恶意软件检测技术、预装软件LPE/RCE漏洞利用合集、WinRE多个漏洞绕过BitLocker并提取密钥等。

🔍 **HTTP请求走私检测工具**:针对HTTP/1.1协议的漏洞,该工具能够检测和防御请求走私攻击,保护内网安全。

🖥️ **Windows RPC协议EPM中毒攻击链**:分析Windows RPC协议的EPM中毒攻击链,实现域权限提升,对域安全构成严重威胁。

🚀 **利用无状态隧道进行红队初始访问和规避**:利用GRE和VxLAN等无状态隧道技术,进行红队初始访问和规避检测,提高攻击效率和隐蔽性。

🔠 **字母多态shellcode生成工具**:生成字母多态shellcode,规避安全检测,提高恶意软件的生存能力。

🔧 **bootkit与持久化机制滥用分析**:分析现代bootkit与持久化机制的滥用方式,揭示其对系统安全构成的威胁。

📦 **BYOVD对抗技术POC代码**:提供BYOVD对抗技术的POC代码,帮助研究人员理解和研究该技术。

🕵️‍♂️ **直接/间接syscall恶意软件检测技术**:介绍检测直接/间接syscall恶意软件的技术,提高恶意软件检测能力。

📱 **预装软件LPE/RCE漏洞利用合集**:提供预装软件的LPE/RCE漏洞利用合集,包括MSI、Acer、Asus等厂商,帮助攻击者利用这些漏洞。

🔑 **WinRE多个漏洞绕过BitLocker并提取密钥**:介绍利用WinRE多个漏洞绕过BitLocker并提取密钥的技术,对数据安全构成严重威胁。

原创 天元实验室 2025-08-15 18:01 北京

关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。

Web安全

HTTP/1.1 must die the desync endgame:HTTP请求走私检测工具,支持v3.0版本

https://github.com/HTTP/1.1%20must%20die:%20the%20desync%20endgame

内网渗透

Windows RPC协议EPM中毒攻击链实现域权限提升:Windows RPC协议EPM中毒攻击链实现域权限提升分析

https://thehackernews.com/2025/08/researchers-detail-windows-epm.html

GREtunnel-scanner:利用无状态隧道(如 GRE 和 VxLAN)进行红队初始访问和规避

https://github.com/123ojp/GREtunnel-scanner

https://www.blackhat.com/us-25/briefings/schedule/#from-spoofing-to-tunneling-new-red-teams-networking-techniques-for-initial-access-and-evasion-44678

终端对抗

AlphabeticalPolyShellGen:生成字母多态shellcode的规避工具

https://github.com/Maldev-Academy/AlphabeticalPolyShellGen

DEFCON33 - Kill Chain Reloaded:现代bootkit与持久化机制濫用分析

https://github.com/0xedh/DEFCON33-KillChainReloaded

BYOVD_read_write_primitive:BYOVD对抗技术POC代码

https://github.com/0xJs/BYOVD_read_write_primitive

Sanctum EDR Ghost Hunting技术:检测直接/间接syscall恶意软件技术

https://youtube.com/watch?v=uFD-Doj8HjM

漏洞相关

Bloatware Pwn:预装软件LPE/RCE漏洞利用合集,包括MSI、Acer、Asus等厂商

https://github.com/sensepost/bloatware-pwn

BitUnlocker:WinRE多个漏洞绕过BitLocker并提取密钥

https://techcommunity.microsoft.com/blog/microsoft-security-blog/bitunlocker-leveraging-windows-recovery-to-extract-bitlocker-secrets/4442806

人工智能和安全

介绍Sec-Gemini AI代理在威胁狩猎中的应用

https://elie.net/talk/autonomous-timeline-analysis-and-threat-hunting-an-ai-agent-for-timesketch

探讨小型LLM在生成规避性恶意软件方面的表现:小型LLM生成规避性恶意软件能力探讨

https://www.outflank.nl/blog/2025/08/07/training-specialist-models/

利用LLM增量学习静态分析代码的语义知识

https://www.blackhat.com/us-25/briefings/schedule/index.html

Google Jules AI代理提示注入RCE攻击分析

https://embracethered.com/blog/posts/2025/google-jules-remote-code-execution-zombai/

XBOW分享-零误报的进攻性人工智能代理

https://cdn.prod.website-files.com/686c11d5bee0151a3f8021bf/689cb0e9212bdf4ed0efe44c_US-25-Dolan-Gavitt-AI-Agents-for-Offsec-with-Zero-False-Positives.pdf

云安全

ATEAM:Azure租户ID枚举实现云资源归属识别工具

https://www.netspi.com/blog/technical-blog/cloud-pentesting/azure-resource-attribution-via-tenant-id-enumeration/

https://github.com/NetSPI/ATEAM

微软嵌套应用认证(NAA/BroCI)在Azure和Entra ID中的横向移动与提权攻击分析

https://specterops.io/blog/2025/08/13/going-for-brokering-offensive-walkthrough-for-nested-app-authentication/

其他

DEF CON 33年会视频和资料归档

https://media.defcon.org/DEF%20CON%2033/

finch:指纹感知TLS反向代理,用于流量检测、规避和蜜罐部署

https://github.com/0x4D31/finch

通过Splunk检测ESXi勒索软件活动

https://www.splunk.com/en_us/blog/security/detecting-esxi-ransomware-activity-splunk.html

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2025.8.2-8.8)

每周蓝军技术推送(2025.7.26-8.1)

每周蓝军技术推送(2025.7.19-7.25)

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

高级攻防 网络安全 HTTP请求走私 Windows RPC 无状态隧道 字母多态shellcode bootkit 持久化机制 BYOVD 直接/间接syscall 预装软件 WinRE BitLocker
相关文章