M01NTeam 11月12日 04:37
天元实验室:高级攻防技术与AI安全前沿动态
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本期天元实验室聚焦高级攻防对抗技术热点,深入研究对手技术进行高级威胁模拟,并预判攻击安全发展方向。内容涵盖Web安全工具(如绕过CSP的JavaScript库),内网渗透工具(AxHound、ShareHound),ADCS证书绕过,以及Entra资源误删案例。终端对抗方面,介绍了Linux二进制文件技术分析、EDR/AV网络隔离工具、PIC开发更新、DLL劫持应用、系统调用混淆、COM/DCOM漏洞利用工具等。此外,还包括了Docker Compose、WSUS补丁、Windows提权漏洞,以及绕过KASLR的内核技术。AI安全领域,探讨了反转系统提示词绕过AI限制、AI在网络安全竞赛中的表现、AI防御能力突破、AI代码安全代理CodeMender及OpenAI的Aardvark研究助手。其他内容涉及域名发现工具、进程间通信库、YARA规则生成器、Linux远程桌面工具、威胁建模方法、敏感数据暴露检测系统、开源恶意软件社区、npm供应链攻击分析、软件供应链攻击防御,以及MITRE ATT&CK框架更新等,全面展现了当前网络安全领域的最新研究成果和实践动态。

🛡️ **高级攻防技术工具集锦**:本期汇集了多款针对Web安全、内网渗透、终端对抗的实用工具。例如,用于绕过CSP和HTML净化器的JavaScript小工具库,帮助理解Web应用安全;AxHound和ShareHound则专注于内网信息收集和权限映射,是渗透测试人员的重要助手。在终端对抗领域,介绍了如twoface(Linux恶意二进制文件)、SilentButDeadly(网络隔离工具)、Ebyte-Syscalls(系统调用混淆)以及COM-Fuzzer(COM/DCOM漏洞模糊测试)等,覆盖了从二进制分析到漏洞利用的广泛技术栈,为研究人员提供了丰富的实践资源。

💻 **漏洞分析与利用前沿**:文章详细介绍了多个近期披露的关键漏洞,包括Docker Compose路径遍历(CVE-2025-62725)、微软WSUS补丁SoapFormatter漏洞(CVE-2025-59287)以及Windows 11本地提权漏洞(CVE-2025-50168)。同时,还提及了Project Zero团队关于无需KASLR泄露即可绕过内核地址空间布局随机化的创新方法,这些内容对于理解和防御最新的系统级攻击至关重要。

💡 **AI赋能网络安全新篇章**:人工智能在网络安全领域的应用日益深化。本期内容涵盖了反转系统提示词绕过AI限制的技术,揭示了AI模型的潜在弱点;AI在网络安全竞赛中表现出接近人类水平的能力,预示着AI在攻防中的重要作用;Claude AI模型在网络安全防御方面取得突破;以及AI驱动的代码安全代理CodeMender和OpenAI的Aardvark,它们能够自动发现并修复软件漏洞,极大地提升了代码安全性和开发效率。这些进展表明AI正成为网络安全领域不可或缺的驱动力。

🌐 **供应链安全与威胁建模**:针对日益严峻的软件供应链攻击,文章分析了近期npm供应链攻击案例及防御经验,并探讨了软件供应链攻击的原理及相关防御工具。此外,还介绍了基于场景的威胁建模方法,聚焦关键风险场景,帮助组织更有效地识别和管理潜在威胁。这些内容对于构建更安全的软件生态系统和提升组织整体安全韧性具有重要的指导意义。

原创 天元实验室 2025-11-07 18:01 北京

关注高级攻防对抗技术热点,研究对手技术进行高级威胁模拟,研判攻击安全发展方向。

Web安全

收集用于绕过CSP和HTML净化器的JavaScript小工具库

内网渗透

AxHound:从AdaptixC2获取LDAP搜索日志的工具

ShareHound:用于大规模映射网络共享权限和路径,帮助识别内网攻击路径

ADCSDevilCOM:通过DCOM和SMB绕过端点映射器远程请求ADCS证书

渗透测试中因误操作删除Entra资源的失败案例分享

终端对抗

twoface:Rust编写的Linux“双面”恶意二进制文件技术分析

SilentButDeadly:使用WFP阻止EDR/AV软件云通信的网络隔离工具

分析Crystal Palace框架的PIC开发更新及PICO技术应用

探讨DLL劫持技术在持久化和横向移动中的应用

Ebyte-Syscalls:使用Vectored Exception Handlers通过异常控制流混淆函数调用

LibGate:系统调用解析执行库,支持共享使用

teams-cookies-bof:用于窃取Teams cookie的BOF工具

BOF_Spawn:使用fork & run技术的shellcode注入工具

conquest:Nim语言开发的C2/后渗透框架

Hermes:Windows系统快速隐蔽时序通道通信工具

COM-Fuzzer:自动化COM/DCOM漏洞模糊测试工具

COMHijackBOF:自动化COM劫持工具,支持持久化和代码执行

UnderlayCopy:通过MFT解析和原始磁盘读取提取被锁定的Windows文件

漏洞相关

CVE-2025-62725:Docker Compose路径遍历漏洞

CVE-2025-59287:微软WSUS补丁SoapFormatter漏洞分析

CVE-2025-50168:Windows 11本地提权漏洞PoC

Project Zero团队发现无需KASLR泄露即可绕过内核地址空间布局随机化的方法

人工智能和安全

介绍通过反转系统提示词来绕过AI限制的技术

Claude在网络安全竞赛中表现接近人类水平,展示AI在攻防领域的潜力

Claude AI模型在网络安全防御能力取得突破性进展

介绍AI驱动的代码安全代理CodeMender,能自动发现并修复软件漏洞

OpenAI推出基于GPT-5的AI安全研究助手Aardvark,可自动发现和修复代码漏洞

吴恩达分享AI加速开发经验与Claude Code工程师访谈

其他

介绍两款发现过期或未注册域名的安全工具

LibIPC:基于命名管道的进程间通信共享库

guilty-as-yara:Rust工具生成触发YARA规则的PE文件,用于验证恶意软件检测签名

LinuxPlay:开源低延迟Linux远程桌面工具

基于场景的威胁建模方法,聚焦两个关键风险场景

Figma通过数据分类工具FigTag检测敏感数据暴露的系统架构

开源恶意软件社区数据库和协作平台

分析近期npm供应链攻击案例及防御经验

分析软件供应链攻击原理及防御工具

guilty-as-yara:基于YARA规则的安全检测工具

MITRE ATT&CK框架v18版本检测策略重大更新

揭露传统攻击向量仍是实际数据泄露主因,而非AI威胁

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

攻防对抗 Web安全 内网渗透 终端对抗 漏洞分析 AI安全 供应链安全 威胁建模 天元实验室 Cybersecurity Attack and Defense Penetration Testing AI Security Vulnerability Analysis Supply Chain Security Threat Modeling
相关文章