M01NTeam 09月12日
Web安全新动向:Mirai利用Wazuh漏洞传播
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,Mirai僵尸网络利用Wazuh安全监控系统的漏洞进行传播,引发广泛关注。文章深入分析了该漏洞的原理和利用方式,并探讨了其对网络安全构成的威胁。同时,文章还介绍了其他高级攻防对抗技术热点,如Kerberos反射中继攻击、BloodHound新增的AD信任关系攻击路径等,为读者提供了全面的网络安全动态。

🔍 Mirai僵尸网络利用Wazuh安全监控系统的CVE-2025-24016漏洞进行传播,该漏洞允许攻击者远程执行代码,从而控制受感染设备。

🔒 文章分析了Wazuh漏洞的原理,并指出该漏洞的存在暴露了部分安全监控系统自身的安全风险。

🛡️ 针对该漏洞,文章建议用户及时更新Wazuh系统,并采取相应的安全措施,如加强访问控制、定期进行漏洞扫描等,以防范攻击。

🔍 除了Mirai利用Wazuh漏洞传播之外,文章还介绍了其他高级攻防对抗技术热点,如Kerberos反射中继攻击、BloodHound新增的AD信任关系攻击路径等,为读者提供了全面的网络安全动态。

🛡️ 文章强调了网络安全的重要性,并呼吁读者关注最新的安全资讯,学习安全知识,提升安全意识,共同维护网络安全。

原创 天元实验室 2025-07-04 18:01 北京

关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。

Web安全

CVE-2025-24016:Mirai利用Wazuh漏洞传播的分析

https://www.akamai.com/blog/security-research/botnets-flaw-mirai-spreads-through-wazuh-vulnerability

ctail:追踪证书透明度日志并提取主机名

https://github.com/hdm/ctail

内网渗透

利用Kerberos反射中继攻击实现提权和远程代码执行

https://blog.redteam-pentesting.de/2025/reflective-kerberos-relay-attack/

BloodHound新增AD信任关系攻击路径分析

https://specterops.io/blog/2025/06/25/good-fences-make-good-neighbors-new-ad-trusts-attack-paths-in-bloodhound/

利用Account Operators组提升至Domain Admin权限的新技术

https://specterops.io/blog/2025/06/25/untrustworthy-trust-builders-account-operators-replicating-trust-attack-aorta/

自动化WSUS的MITM攻击工具

https://github.com/NeffIsBack/wsuks

NauthNRPC:无需认证枚举域用户的工具

https://github.com/sud0Ru/NauthNRPC

探讨SCCM配置错误及其利用技术

https://github.com/subat0mik/Misconfiguration-Manager/blob/main/presentations/Troopers%2025%20-%20Misconfiguration%20Manager.pdf

auto-ad-recon-netexec:基于Netexec的Active Directory枚举工具

https://github.com/kernel-injection/auto-ad-recon-netexec

终端对抗

Outflank发布BOF linting开发辅助工具

https://www.outflank.nl/blog/2025/06/30/bof-linting-for-accelerated-development/

BOF攻击技术近五年设计演进梳理

https://aff-wg.org/2025/06/26/beacon-object-files-five-years-on/

SCCMDecryptor-BOF:解密SCCM加密密码块的BOF工具

https://github.com/NocteDefensor/SCCMDecryptor-BOF

SMAStorageDump:Symantec ACC本地凭证提取工具

https://itm4n.github.io/offline-extraction-of-symantec-account-connectivity-credentials/

https://github.com/itm4n/Pentest-Windows/tree/main/SMAStorageDump

DragonHash:利用JavaScript窃取Windows哈希的POC

https://github.com/hoodoer/DragonHash

利用RegisterApplicationRestart API实现Windows持久化,规避EDR检测

https://redheadsec.tech/phantom-boot-a-quick-look-at-windows-persistence-via-registerapplicationrestart/

Rust实现的计划任务创建工具

https://github.com/Teach2Breach/schtask

PrimitiveInjection:利用读写和分配原语进行注入的技术

https://github.com/trickster0/PrimitiveInjection

GoClipC2:利用剪贴板实现Windows C2通信的工具

https://github.com/ZephrFish/GoClipC2

TrollBlacklistDLL:劫持目标进程阻止特定DLL加载的防御削弱工具

https://github.com/cybersectroll/TrollBlacklistDLL

caracal:eBPF程序隐蔽性增强开源工具

https://github.com/adgaultier/caracal

silentpulse:Linux下的单线程事件驱动睡眠混淆POC

https://github.com/kozmer/silentpulse

Manticore:用于编写攻防安全工具的跨平台Go库

https://github.com/TheManticoreProject/Manticore

漏洞相关

Sitecore XP预认证RCE漏洞链分析

https://labs.watchtowr.com/is-b-for-backdoor-pre-auth-rce-chain-in-sitecore-experience-platform/

CVE-2025-32462:Sudo主机选项提权漏洞分析

https://www.stratascale.com/vulnerability-alert-CVE-2025-32462-sudo-host

利用硬链接绕过ASUS驱动安全限制的技术分析

https://blog.talosintelligence.com/decrement-by-one-to-rule-them-all/

ASUS软件中发现硬编码API凭证漏洞

https://mrbruh.com/asus_p2/

人工智能和安全

Secure Vibe Coding Guide:I辅助编程Vibe Coding介绍及开源安全规则文件

https://cloudsecurityalliance.org/blog/2025/04/09/secure-vibe-coding-guide

https://www.wiz.io/blog/safer-vibe-coding-rules-files

Cursor环境中的安全规则,提升开发与AI代理的安全性

https://github.com/matank001/cursor-security-rules

评估LLM生成安全后端代码能力的基准研究

https://baxbench.com/

AI辅助编程工具的发展与应用

https://blog.singleton.io/posts/2025-06-14-coding-agents-cross-a-chasm/

AI对代码安全的影响与挑战

https://www.lawfaremedia.org/article/ai-and-secure-code-generation

云安全

利用SSO cookie获取Entra ID令牌并枚举租户

https://specterops.io/blog/2025/06/27/requesting-entra-id-tokens-with-entra-id-sso-cookies/

社工钓鱼

利用Gmail和Google Sites进行的高级钓鱼攻击

https://darkmarc.substack.com/p/phishing-attack-uses-gmail-and-google

介绍FileFix攻击方法,通过社会工程绕过MOTW防护

https://mrd0x.com/filefix-clickfix-alternative/

其他

Lodestar-Forge:开源红队基础设施管理平台

https://github.com/c0nf1den71al/Lodestar-Forge

Nemesis 2.0:用于进攻性数据丰富管道的工具

https://github.com/SpecterOps/Nemesis

Panoptes:开源终端检测与响应解决方案

https://github.com/Ap3x/Panoptes

wirego:Wireshark插件框架,支持多语言开发

https://github.com/quarkslab/wirego/

COMmander:增强RPC遥测的.NET工具

https://github.com/HullaBrian/COMmander

Kingfisher:实时检测和验证代码中的敏感信息

https://www.mongodb.com/company/blog/product-release-announcements/introducing-kingfisher-real-time-secret-detection-validation

https://github.com/mongodb/kingfisher

借助VSCode插件分叉进行代码投毒

https://blog.koi.security/marketplace-takeover-how-we-couldve-taken-over-every-developer-using-a-vscode-fork-f0f8cf104d44

IDE扩展验证机制中的安全漏洞分析

https://www.ox.security/can-you-trust-that-verified-symbol-exploiting-ide-extensions-is-easier-than-it-should-be

探讨插件和扩展的安全威胁及狩猎方法

https://dispatch.thorcollective.com/p/your-plugins-and-extensions-are-probably-fine

扫描GitHub强制推送事件中的泄露密钥

https://trufflesecurity.com/blog/guest-post-how-i-scanned-all-of-github-s-oops-commits-for-leaked-secrets

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2025.6.21-6.27)

每周蓝军技术推送(2025.6.14-6.20)

每周蓝军技术推送(2025.6.7-6.13)

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Web安全 Mirai Wazuh 漏洞 网络安全 攻防对抗 Kerberos BloodHound AD信任关系
相关文章