M01NTeam 前天 21:10
安全技术月报:攻防新动向与AI安全进展
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本期安全技术月报聚焦高级攻防对抗热点,涵盖Web安全、内网渗透、终端对抗等多个领域。报告详细介绍了多种实用工具,如绕过CSP的JS小工具库、ADCS证书绕过工具、网络共享权限映射工具等。在终端对抗方面,分析了Linux恶意二进制文件、EDR/AV云通信阻止工具、DLL劫持技术应用以及系统调用混淆技术。此外,还包括了COM/DCOM漏洞模糊测试、文件提取工具、Docker Compose漏洞、WSUS补丁漏洞及Windows提权漏洞等。AI安全领域,文章探讨了反转系统提示词绕过AI限制、AI在网络安全竞赛中的表现、AI在网络安全防御中的突破以及AI驱动的代码安全代理。报告最后还提及了其他安全工具和方法,如过期域名发现、进程间通信库、YARA规则生成工具、Linux远程桌面工具、威胁建模方法、敏感数据暴露检测系统以及软件供应链攻击的分析与防御。整体内容丰富,为安全研究人员提供了全面的技术洞察。

🌐 **Web安全与内网渗透工具更新**:本月报告汇集了多款针对Web安全和内网渗透的实用工具,包括用于绕过内容安全策略(CSP)和HTML净化器的JavaScript小工具库,以及能够通过DCOM和SMB绕过端点映射器远程请求ADCS证书的ADCSDevilCOM工具。同时,AxHound和ShareHound工具提供了从Adaptix C2获取LDAP搜索日志以及大规模映射网络共享权限和路径的能力,有助于识别内网攻击路径。

🛡️ **终端对抗与系统调用技术研究**:在终端安全领域,报告深入分析了Rust编写的Linux“双面”恶意二进制文件(twoface),以及使用WFP阻止EDR/AV软件云通信的网络隔离工具SilentButDeadly。此外,还探讨了Crystal Palace框架的PIC开发更新、DLL劫持在持久化和横向移动中的应用,以及利用Vectored Exception Handlers(Ebyte-Syscalls)和LibGate库进行系统调用混淆与解析执行的技术,这些都为理解和防御高级威胁提供了新视角。

💡 **AI在网络安全领域的应用与发展**:本期月报重点关注了人工智能在网络安全中的应用。文章介绍了通过反转系统提示词绕过AI限制的技术,并指出Claude AI在网络安全竞赛中表现接近人类水平,展现了AI在攻防领域的巨大潜力。此外,还介绍了AI驱动的代码安全代理CodeMender和OpenAI推出的Aardvark,它们能够自动发现并修复软件漏洞,预示着AI将在提升代码安全性和自动化防御方面发挥越来越重要的作用。

🚀 **漏洞分析与供应链安全关注**:报告梳理了近期披露的关键漏洞,包括Docker Compose路径遍历漏洞(CVE-2025-62725)、微软WSUS补丁SoapFormatter漏洞(CVE-2025-59287)以及Windows 11本地提权漏洞(CVE-2025-50168)。同时,对软件供应链攻击的原理、近期npm供应链攻击案例及其防御经验进行了深入分析,并强调了使用MITRE ATT&CK框架v18版本更新检测策略的重要性,为应对日益复杂的安全威胁提供了指导。

原创 天元实验室 2025-11-07 18:01 北京

关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。

Web安全

收集用于绕过CSP和HTML净化器的JavaScript小工具库

https://gmsgadget.com/

内网渗透

AxHound:从AdaptixC2获取LDAP搜索日志的工具

https://github.com/drwscefn/AxHound 

ShareHound:用于大规模映射网络共享权限和路径,帮助识别内网攻击路径

https://specterops.io/blog/2025/10/30/sharehound-an-opengraph-collector-for-network-shares/

ADCSDevilCOM:通过DCOM和SMB绕过端点映射器远程请求ADCS证书

https://github.com/7hePr0fess0r/ADCSDevilCOM

渗透测试中因误操作删除Entra资源的失败案例分享

https://specterops.io/blog/2025/10/30/epic-pentest-fail/

终端对抗

twoface:Rust编写的Linux“双面”恶意二进制文件技术分析

https://www.synacktiv.com/en/publications/creating-a-two-face-rust-binary-on-linux

https://github.com/synacktiv/twoface

SilentButDeadly:使用WFP阻止EDR/AV软件云通信的网络隔离工具

https://github.com/loosehose/SilentButDeadly

分析Crystal Palace框架的PIC开发更新及PICO技术应用

https://rastamouse.me/arranging-the-pic-parterre/

探讨DLL劫持技术在持久化和横向移动中的应用

https://trustedsec.com/blog/hack-cessibility-when-dll-hijacks-meet-windows-helpers

Ebyte-Syscalls:使用Vectored Exception Handlers通过异常控制流混淆函数调用

https://github.com/EvilBytecode/Ebyte-Syscalls

LibGate:系统调用解析执行库,支持共享使用

https://github.com/rasta-mouse/LibGate

teams-cookies-bof:用于窃取Teams cookie的BOF工具

https://github.com/TierZeroSecurity/teams-cookies-bof

BOF_Spawn:使用fork & run技术的shellcode注入工具

https://github.com/NtDallas/BOF_Spawn/

conquest:Nim语言开发的C2/后渗透框架

https://github.com/jakobfriedl/conquest

Hermes:Windows系统快速隐蔽时序通道通信工具

https://github.com/Skeletal-Group/Hermes

COM-Fuzzer:自动化COM/DCOM漏洞模糊测试工具

https://github.com/warpnet/COM-Fuzzer

COMHijackBOF:自动化COM劫持工具,支持持久化和代码执行

https://github.com/mwnickerson/COMHijackBOF

UnderlayCopy:通过MFT解析和原始磁盘读取提取被锁定的Windows文件

https://github.com/kfallahi/UnderlayCopy

漏洞相关

CVE-2025-62725:Docker Compose路径遍历漏洞

https://www.imperva.com/blog/cve-2025-62725-from-docker-compose-ps-to-system-compromise/

CVE-2025-59287:微软WSUS补丁SoapFormatter漏洞分析

https://code-white.com/blog/wsus-cve-2025-59287-analysis/

CVE-2025-50168:Windows 11本地提权漏洞PoC

https://github.com/D4m0n/CVE-2025-50168-pwn2own-berlin-2025

Project Zero团队发现无需KASLR泄露即可绕过内核地址空间布局随机化的方法

https://googleprojectzero.blogspot.com/2025/11/defeating-kaslr-by-doing-nothing-at-all.html

人工智能和安全

介绍通过反转系统提示词来绕过AI限制的技术

https://www.linkedin.com/posts/fredrikalexandersson_i-call-it-the-anti-prompt-but-there-prob-activity-7391150836162215938-Miic

Claude在网络安全竞赛中表现接近人类水平,展示AI在攻防领域的潜力

https://red.anthropic.com/2025/cyber-competitions/

Claude AI模型在网络安全防御能力取得突破性进展

https://www.anthropic.com/research/building-ai-cyber-defenders

介绍AI驱动的代码安全代理CodeMender,能自动发现并修复软件漏洞

https://deepmind.google/blog/introducing-codemender-an-ai-agent-for-code-security/

OpenAI推出基于GPT-5的AI安全研究助手Aardvark,可自动发现和修复代码漏洞

https://openai.com/index/introducing-aardvark/

吴恩达分享AI加速开发经验与Claude Code工程师访谈

https://www.youtube.com/watch?v=RNJCfif1dPY

其他

介绍两款发现过期或未注册域名的安全工具

https://security.lauritz-holtmann.de/tools/dead-domain-discovery

LibIPC:基于命名管道的进程间通信共享库

https://github.com/pard0p/LibIPC

guilty-as-yara:Rust工具生成触发YARA规则的PE文件,用于验证恶意软件检测签名

https://github.com/Sam0rai/guilty-as-yara

LinuxPlay:开源低延迟Linux远程桌面工具

https://github.com/Techlm77/LinuxPlay

基于场景的威胁建模方法,聚焦两个关键风险场景

https://jacobian.org/2025/aug/8/two-scenario-threat-modeling/

Figma通过数据分类工具FigTag检测敏感数据暴露的系统架构

https://www.figma.com/blog/visibility-at-scale-how-figma-detects-sensitive-data-exposure/

开源恶意软件社区数据库和协作平台

https://opensourcemalware.com/

分析近期npm供应链攻击案例及防御经验

https://securitylabs.datadoghq.com/articles/learnings-from-recent-npm-compromises/

分析软件供应链攻击原理及防御工具

https://blog.trailofbits.com/2025/09/24/supply-chain-attacks-are-exploiting-our-assumptions/

guilty-as-yara:基于YARA规则的安全检测工具

https://github.com/Sam0rai/guilty-as-yara

MITRE ATT&CK框架v18版本检测策略重大更新

https://medium.com/mitre-attack/attack-v18-8f82d839ee9e

揭露传统攻击向量仍是实际数据泄露主因,而非AI威胁

https://doublepulsar.com/cyberslop-meet-the-new-threat-actor-mit-and-safe-security-d250d19d02a4

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2025.10.25-10.31)

每周蓝军技术推送(2025.10.17-10.24)

每周蓝军技术推送(2025.9.27-10.17)

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

安全技术 攻防对抗 AI安全 漏洞分析 供应链安全 Web安全 内网渗透 终端对抗 系统调用 网络安全
相关文章