M01NTeam 09月12日
高级攻防技术热点追踪
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文介绍了天元实验室发布的关于高级攻防对抗技术的热点追踪报告。报告涵盖了多个领域,包括Web安全DNS重绑定攻击原理及实际案例分析、SnakeYAML反序列化漏洞的长期修复历程、内网渗透Delegations技术、Windows强制认证技术指南、终端对抗Tradecraft Garden、SafeHarbor-BOF进程情报侦察BOF工具、SelfDeletion-UpdatedWindows 24H2自删除可执行文件问题技术分析与适配方案、利用Chromium命令行参数实现屏幕监控、VSCode项目后门技术研究、TrollRPC盲RPC调用库、FuncShenanigans终端对抗、dark-kill用户模式代码与rootkit工具、Ghosts in the EndpointEDR规避技术概览、BPFDoor Linux恶意软件的早期变种、CVE-2024-36486Parallels Desktop提权漏洞分析、利用AVX512IFMA加速CTF PoW解决方案、云安全GraphGhost漏洞、转储Entra Connect Sync的凭据、操作Entra的Powershell/Python的工具集、人工智能和安全领域Agentic工具资源列表、利用LLM自动优先处理安全问题的三种方法、OpenAI报告揭露恶意AI使用案例及应对措施、探讨LLM通过工具错误消息响应进行提示注入的攻击手法、社工钓鱼MCP服务器加速定制化钓鱼、无代理EDR构建与规避技术研究、检测安全产品绕过技术的Sigma和YARA规则、Windows SRUM数据库取证工具、漏洞研究员培训材料资源库、开源静态扫描工具、BlackHat会议精选工具合集等。

🔍 本文追踪了天元实验室发布的关于高级攻防对抗技术的热点报告,涵盖了多个领域,包括Web安全、反序列化漏洞修复、内网渗透、强制认证、终端对抗、恶意软件分析、漏洞利用、云安全、人工智能与安全等。

📈 报告详细介绍了SnakeYAML反序列化漏洞的长期修复历程,以及如何利用该漏洞进行攻击和防御。

📊 报告分析了内网渗透Delegations技术,包括Kerberos委派工具的功能和使用方法,以及如何利用该技术进行内网渗透。

🖥️ 报告介绍了Windows强制认证技术指南,以及如何利用该技术绕过Windows系统的安全机制。

🔧 报告分享了多个终端对抗工具,包括TrollRPC、FuncShenanigans和dark-kill,以及它们的功能和使用方法。

👻 报告介绍了EDR规避技术概览,以及如何利用Ghosts in the Endpoint等工具规避现代EDR解决方案。

🕵️‍♂️ 报告分析了BPFDoor Linux恶意软件的早期变种,以及如何检测和防御该恶意软件。

💥 报告分析了CVE-2024-36486Parallels Desktop提权漏洞,以及如何利用该漏洞进行攻击和防御。

🚀 报告介绍了利用AVX512IFMA加速CTF PoW解决方案的方法,以及如何利用该方法解决CTF中的PoW问题。

🌐 报告介绍了云安全GraphGhost漏洞,以及如何检测和防御该漏洞。

🔑 报告介绍了如何转储Entra Connect Sync的凭据,以及如何利用该凭据进行攻击和防御。

🛠️ 报告介绍了操作Entra的Powershell/Python的工具集,以及如何利用该工具集进行安全分析和防御。

🤖 报告介绍了人工智能和安全领域Agentic工具资源列表,以及如何利用这些工具进行安全分析和防御。

🤖 报告介绍了利用LLM自动优先处理安全问题的三种方法,以及如何利用这些方法提高安全工作效率。

🤖 报告介绍了OpenAI报告揭露的恶意AI使用案例及应对措施,以及如何防范恶意AI攻击。

🤖 报告介绍了探讨LLM通过工具错误消息响应进行提示注入的攻击手法,以及如何防范该攻击。

🎣 报告介绍了社工钓鱼MCP服务器加速定制化钓鱼的方法,以及如何防范该攻击。

🔍 报告介绍了无代理EDR构建与规避技术研究,以及如何利用该技术进行安全分析和防御。

🔍 报告介绍了检测安全产品绕过技术的Sigma和YARA规则,以及如何利用这些规则检测安全产品绕过技术。

🔍 报告介绍了Windows SRUM数据库取证工具,以及如何利用该工具进行安全取证。

📚 报告介绍了漏洞研究员培训材料资源库,以及如何利用这些资源进行漏洞研究。

🛠️ 报告介绍了开源静态扫描工具,以及如何利用该工具进行安全漏洞扫描。

🛠️ 报告介绍了BlackHat会议精选工具合集,以及如何利用这些工具进行安全分析和防御。

原创 天元实验室 2025-06-13 18:00 北京

关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。


Web安全


DNS重绑定攻击原理及实际案例分析

https://github.blog/security/application-security/dns-rebinding-attacks-explained-the-lookup-is-coming-from-inside-the-house/

SnakeYAML反序列化漏洞的长期修复历程

https://infosecwriteups.com/%EF%B8%8F-inside-the-160-comment-fight-to-fix-snakeyamls-rce-default-1a20c5ca4d4c


内网渗透

Delegations:Kerberos委派工具:包含票据请求、伪造与转换功能

https://github.com/TheManticoreProject/Delegations

kerbtool:请求、构造与转换各种类型的票据

https://github.com/jfjallid/kerbtool

2025年Windows强制认证技术指南

https://blog.redteam-pentesting.de/2025/windows-coercion/

newtowner:利用信任边界绕过防火墙和网络控制的工具

https://github.com/assetnote/newtowner


终端对抗


Tradecraft Garden:位置无关DLL加载器及其在Cobalt Strike中的集成

https://aff-wg.org/2025/06/04/planting-a-tradecraft-garden/

https://rastamouse.me/harvesting-the-tradecraft-garden/

SafeHarbor-BOF:进程情报侦察BOF工具

https://github.com/ibaiC/SafeHarbor-BOF

SelfDeletion-Updated:Windows 24H2自删除可执行文件问题技术分析与适配方案

https://tkyn.dev/2025-6-8-The-Not-So-Self-Deleting-Executable-on-24h2/

https://github.com/MaangoTaachyon/SelfDeletion-Updated

利用Chromium命令行参数实现屏幕监控

https://mrd0x.com/spying-with-chromium-browsers-screensharing/

VSCode项目后门技术研究

https://github.com/SaadAhla/VSCode-Backdoor

TrollRPC:基于UUID和OPNUM的盲RPC调用库

https://github.com/cybersectroll/TrollRPC

FuncShenanigans:使用单个函数和VEH进行终端对抗

https://github.com/whokilleddb/funcshenanigans

dark-kill:用户模式代码与rootkit工具,通过内核回调终止EDR进程

https://github.com/SaadAhla/dark-kill

Ghosts in the Endpoint:EDR规避技术概览

https://medium.com/@mathias.fuchs/ghosts-in-the-endpoint-how-attackers-evade-modern-edr-solutions-90ff4a07fdc2

分析BPFDoor Linux恶意软件的早期变种

https://haxrob.net/bpfdoor-past-and-present-part-1/


漏洞相关


CVE-2024-36486:Parallels Desktop prl_vmarchiver提权漏洞分析

https://talosintelligence.com/vulnerability_reports/TALOS-2024-2126

利用AVX512IFMA加速CTF PoW解决方案

https://anemato.de/blog/kctf-vdf


云安全


GraphGhost漏洞:允许无日志验证密码登陆Entra ID

https://trustedsec.com/blog/full-disclosure-graphghost-are-you-afraid-of-failed-logins

转储Entra Connect Sync的凭据

https://posts.specterops.io/update-dumping-entra-connect-sync-credentials-4a9114734f71

ECUtilities:操作Entra的Powershell/Python的工具集

https://github.com/hotnops/ECUtilities


人工智能和安全


awesome-cybersecurity-agentic-ai:网络安全领域Agentic工具资源列表

https://github.com/raphabot/awesome-cybersecurity-agentic-ai

利用LLM自动优先处理安全问题的三种方法

https://www.plerion.com/blog/automatically-prioritize-security-issues-from-different-tools-with-an-llm

OpenAI报告揭露恶意AI使用案例及应对措施

https://openai.com/global-affairs/disrupting-malicious-uses-of-ai-june-2025/

探讨LLM通过工具错误消息响应进行提示注入的攻击手法

https://www.cyberark.com/resources/threat-research-blog/poison-everywhere-no-output-from-your-mcp-server-is-safe


社工钓鱼


MCP服务器加速定制化钓鱼

https://trustedsec.com/blog/teaching-a-new-dog-old-tricks-phishing-with-mcp


其他


JonMon-Lite:无代理EDR构建与规避技术研究

https://jonny-johnson.medium.com/no-agent-no-problem-discovering-remote-edr-8ca60596559f

https://github.com/jonny-jhnson/JonMon-Lite

检测安全产品绕过技术的Sigma和YARA规则

https://www.huntress.com/blog/defendnot-detecting-malicious-security-product-bypass-techniques

srum-dump:Windows SRUM数据库取证工具

https://github.com/MarkBaggett/srum-dump

VRDP-Training-Material:漏洞研究员培训材料资源库

https://github.com/interruptlabs/VRDP-Training-Material

Privado:开源静态扫描工具,检测代码数据流和安全漏洞

https://github.com/Privado-Inc/privado

Awesome-Blackhat-Tools:BlackHat会议精选工具合集

https://github.com/UCYBERS/Awesome-Blackhat-Tools


M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群


往期推荐

每周蓝军技术推送(2025.6.1-6.6)

每周蓝军技术推送(2025.5.24-5.30)

每周蓝军技术推送(2025.5.17-5.23)

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

高级攻防 网络安全 天元实验室 攻防对抗 Web安全 反序列化 内网渗透 强制认证 终端对抗 恶意软件 漏洞利用 云安全 人工智能 安全工具
相关文章