M01NTeam 09月13日
高级攻防技术解析与防御指南
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文深入探讨了高级攻防对抗技术的最新发展,涵盖了NTLM中继攻击技术演进、终端对抗工具、代码完整性绕过、TLS证书验证绕过等多个方面。文章分析了Windows安全内核与NT内核间的安全调用机制,以及VTL间通信,并介绍了多种BOF工具和原始磁盘读取工具。此外,文章还讨论了基于Google Calendar API的C2框架、开源C2框架,以及人工智能在安全领域中的应用,包括安全提示词注入漏洞案例研究和基于LLM的自动化CVE复现框架。最后,文章分析了AI生成代码中的安全漏洞,以及对渗透测试的影响,并探讨了Nx供应链攻击中AI恶意软件的表现和攻击技术。

🔍 NTLM中继攻击技术演进:文章详细介绍了NTLM中继攻击技术的最新发展,包括攻击原理、演变过程和防御方法,帮助读者了解该技术的最新威胁态势。

🛡️ 终端对抗工具分析:文章分析了dittobytes等终端对抗工具,这些工具可以生成PIC、BOF和EXE文件,为攻击者提供了新的攻击手段,需要加强防御措施。

🚫 代码完整性绕过:文章介绍了通过篡改V8堆快照文件绕过Electron应用代码完整性检查的技术,实现了本地后门植入,这对应用的代码安全提出了新的挑战。

🔓 TLS证书验证绕过:文章介绍了通过LD_PRELOAD绕过TLS证书验证的工具,用于调试测试,但也被攻击者利用进行中间人攻击,需要加强安全意识。

🔬 AI在安全领域中的应用:文章探讨了人工智能在安全领域中的应用,包括安全提示词注入漏洞案例研究和基于LLM的自动化CVE复现框架,展示了AI技术对安全攻防的影响。

原创 天元实验室 2025-09-12 18:01 北京

关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。

内网渗透

NTLM中继攻击技术演进与防御指南

https://specterops.io/wp-content/uploads/sites/3/2025/04/SPO_NTLM_WhitePaper_Updated.pdf

终端对抗

dittobytes:C++和C代码的变形跨编译工具,可生成PIC、BOF和EXE文件

https://github.com/tijme/dittobytes

通过篡改V8堆快照文件绕过Electron应用代码完整性检查,实现本地后门植入

https://blog.trailofbits.com/2025/09/03/subverting-code-integrity-checks-to-locally-backdoor-signal-1password-slack-and-more

tls-preloader:通过LD_PRELOAD绕过TLS证书验证的工具,用于调试测试

https://github.com/f0rw4rd/tls-preloader

https://f0rw4rd.github.io/posts/tls-noverify-bypass-all-the-things/

分析Windows安全内核与NT内核间的安全调用机制及VTL间通信

https://connormcgarr.github.io/secure-calls-and-skbridge/

sneaky_remap:隐藏/proc/pid/maps中共享对象文件

https://github.com/magisterquis/sneaky_remap

killerPID-BOF:通过进程ID终止进程的BOF工具

https://github.com/TierZeroSecurity/killerPID-BOF

跳过Winsock.dll,直接利用AFD.sys实现网络通讯

https://leftarcode.com/posts/afd-reverse-engineering-part1/

raw-disk-parser:Windows原始磁盘读取工具,绕过标准文件API进行文件解析

https://github.com/Workday/raw-disk-parser

MFTool:直接访问底层NTFS磁盘

https://github.com/Kudaes/MFTool

MeetC2:基于Google Calendar API的C2框架,支持隐蔽通信

https://github.com/deriv-security/MeetC2

https://medium.com/deriv-tech/meetc2-a-k-a-meeting-c2-1fc2a6761068

Orsted:开源C2框架

https://github.com/almounah/orsted

人工智能和安全

提示词注入漏洞案例研究,绕过Meta Llama防护围栏

https://medium.com/trendyol-tech/bypassing-metas-llama-firewall-a-case-study-in-prompt-injection-vulnerabilities-fb552b93412b

基于LLM的自动化CVE复现框架,15分钟内自动生成和验证

https://valmarelox.substack.com/p/can-ai-weaponize-new-cves-in-under

https://arxiv.org/abs/2509.01835

https://autoexploit.ai/

分析AI生成代码中的安全漏洞及对渗透测试的影响

https://www.netspi.com/blog/executive-blog/web-application-pentesting/vibe-coding-a-pentesters-dream/

分析Nx供应链攻击中AI恶意软件的表现和攻击技术

https://www.wiz.io/blog/s1ngularitys-aftermath

纽约大学研究员发布PromptLock智能勒索软件POC

https://arxiv.org/pdf/2508.20444v1

社工钓鱼

iCloud日历邀请功能被滥用于发送钓鱼邮件,伪装成苹果官方购买通知

https://www.bleepingcomputer.com/news/security/icloud-calendar-abused-to-send-phishing-emails-from-apples-servers/

其他

TTP-Threat-Feeds:基于LLM的威胁TTP与IOC提取工具

https://github.com/bobby-tablez/TTP-Threat-Feeds/

Secrover:开源安全报告平台

https://github.com/Secrover/Secrover

npm包debug和chalk等18个流行包被植入恶意代码,窃取加密货币和Web3活动

https://www.aikido.dev/blog/npm-debug-and-chalk-packages-compromised

GitHub发布不可变版本功能,增强软件供应链安全性

https://github.blog/changelog/2025-08-26-releases-now-support-immutability-in-public-preview/

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2025.8.30-9.5)

每周蓝军技术推送(2025.8.23-8.29)

每周蓝军技术推送(2025.8.16-8.22)

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

高级攻防 NTLM中继攻击 终端对抗 代码完整性 TLS证书验证 人工智能 安全提示词注入 LLM 供应链攻击 AI恶意软件
相关文章