M01NTeam 09月12日
内网渗透攻防技术热点追踪
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

文章关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。内容涵盖内网渗透利用SCCM管理点中继攻击窃取SQL服务器凭据,终端对抗利用PIC格式构建模块化C2代理,以及漏洞相关CVE-2025-29824、CVE-2025-6759等漏洞分析。此外,文章还探讨了人工智能和安全领域的技术发展趋势,如Google Gemini Workspace提示注入漏洞利用技术分析,以及基于LLM的漏洞利用验证与优先级排序方法等。

🔍 内网渗透利用SCCM管理点中继攻击窃取SQL服务器凭据,涉及管理点信息收集脚本工具mprecon、本地SYSTEM身份认证触发器RAITrigger、通过DCOM和RPC强制中继Kerberos认证的remoteKrbRelayx等工具和技术。

📡 终端对抗利用PIC格式构建模块化C2代理,例如BloodfangC2和Ebyte-Go-Morpher等工具,支持OnionC2和XENA等代理协议,并采用Go语言AST重写代码多层混淆技术。

⏱️ 异步BOF技术支持线程后台运行和事件触发唤醒机制,相关工具stargate无需PEB遍历即可进行DLL函数地址定位,提高了攻击的隐蔽性和效率。

🌍 漏洞相关CVE-2025-29824涉及Windows CLFS驱动UAF漏洞,CVE-2025-6759为Citrix虚拟应用本地提权漏洞,CVE-2025-53770为SharePoint WebPart注入漏洞,CVE-2025-4660为Forescout SecureConnector Windows版本漏洞。

🤖 人工智能和安全领域的技术发展趋势包括Google Gemini Workspace提示注入漏洞利用技术分析,利用邮件诱导Claude AI绕过安全防护实现代码执行,以及基于LLM的漏洞利用验证与优先级排序方法等。

原创 天元实验室 2025-07-25 18:01 北京

关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。

内网渗透

利用SCCM管理点中继攻击窃取SQL服务器凭据

https://specterops.io/blog/2025/07/15/id-like-to-speak-to-your-manager-stealing-secrets-with-management-point-relays/

mprecon:管理点信息收集脚本工具

https://github.com/temp43487580/mprecon

RAITrigger:本地SYSTEM身份认证触发器,支持中继攻击

https://github.com/rtecCyberSec/RAITrigger/

remoteKrbRelayx:通过DCOM和RPC强制中继Kerberos认证

https://github.com/OleFredrik1/remoteKrbRelayx

终端对抗

利用PIC格式构建模块化C2代理

https://rastamouse.me/modular-pic-c2-agents/

BloodfangC2:PIC格式的C2代理,支持OnionC2和XENA

https://github.com/zarkones/BloodfangC2

Ebyte-Go-Morpher:Go语言AST重写代码多层混淆工具

https://github.com/EvilBytecode/Ebyte-Go-Morpher

异步BOF技术:支持线程后台运行和事件触发唤醒机制

https://www.outflank.nl/blog/2025/07/16/async-bofs-wake-me-up-before-you-go-go/

stargate:无需PEB遍历的DLL函数地址定位工具

https://github.com/Teach2Breach/stargate

漏洞相关

CVE-2025-29824:Windows CLFS驱动UAF漏洞分析

https://starlabs.sg/blog/2025/07-my-blind-date-with-cve-2025-29824/

CVE-2025-6759:Citrix虚拟应用本地提权漏洞

https://certitude.consulting/blog/en/local-privilege-escalation-citrix-virtual-apps-and-desktops/

CVE-2025-53770:SharePoint WebPart注入漏洞POC

https://github.com/soltanali0/CVE-2025-53770-Exploit

CVE-2025-4660:Forescout SecureConnector Windows版本漏洞POC

https://github.com/NetSPI/CVE-2025-4660

人工智能和安全

Google Gemini Workspace提示注入漏洞利用技术分析

https://0din.ai/blog/phishing-for-gemini

利用邮件诱导Claude AI绕过安全防护实现代码执行

https://www.pynt.io/blog/llm-security-blogs/code-execution-through-email-how-i-used-claude-mcp-to-hack-itself

基于LLM的漏洞利用验证与优先级排序方法

https://nahsra.hashnode.dev/introducing-exploit-verification

OSS-Fuzz集成AI代理自动生成构建脚本,简化模糊测试流程

https://blog.oss-fuzz.com/posts/oss-fuzz-integrations-via-agent-based-build-generation/index.html

伯克利2025智能体AI峰会:探讨AI代理技术发展趋势

https://rdi.berkeley.edu/events/agentic-ai-summit

AccountingBench:评估LLM在实际长期业务任务上的表现

https://accounting.penrose.com/

社工钓鱼

Evilginx作者分享2025年钓鱼攻击技术与反检测方法

https://www.youtube.com/watch?v=cFd_glOusLo

evilreplay:远程浏览器会话图形化控制工具

https://github.com/EgeBalci/evilreplay

其他

Ludus测试环境重定向器配置与Sliver C2框架部署工具

https://github.com/NetPenguins/ludus_redirector

https://github.com/NetPenguins/ludus_sliver

AppSec/ProdSec 的现实差距:为什么理论与实践不符

https://ventureinsecurity.net/p/appsecprodsecs-reality-gap-why-theory

谷歌发布OSS Rebuild项目,验证开源软件包构建完整性

https://security.googleblog.com/2025/07/introducing-oss-rebuild-open-source.html

Chainguard发布Python安全依赖库索引,源码构建防恶意软件依赖包

https://www.chainguard.dev/unchained/announcing-chainguard-libraries-for-python-malware-resistant-dependencies-built-securely-from-source

检测规则效能评估方法,强调运营价值胜过精确率

https://www.detectionengineering.net/p/detection-field-manual-3-what-is

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2025.7.12-7.18)

每周蓝军技术推送(2025.7.5-7.11)

每周蓝军技术推送(2025.6.28-7.4)

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

内网渗透 SCCM C2代理 漏洞分析 人工智能 LLM
相关文章