内网渗透
Jenkins Groovy后渗透利用方法
https://trustedsec.com/blog/offensively-groovy
udpz:基于go的跨平台udp端口扫描器
https://github.com/FalconOps-Cybersecurity/udpz
LOLSearches:使用SharpPoint与Explorer中的高级搜索检索凭据
https://github.com/ZephrFish/LOLSearches
https://blog.zsec.uk/lolsysadmin/
终端对抗
ExecutePeFromPngViaLNK:武器化LNK解压并执行PNG图片嵌入的PE载荷
https://github.com/Maldev-Academy/ExecutePeFromPngViaLNK
KernelCallbackTable-Injection-PoC:修改PEB中的内核回调表实现进程注入
https://github.com/0xHossam/KernelCallbackTable-Injection-PoC
Chrome-App-Bound-Encryption-Decryption:解密Chrome高版本应用绑定保护的密钥
https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption
在野窃密器如何对抗高版本Chrome的应用绑定机制
https://www.elastic.co/security-labs/katz-and-mouse-game
OctoC2t:利用Github仓库进行通讯的C2
https://github.com/deletehead/OctoC2t
攻击者利用gRPC和HTTP/2进行挖矿木马通讯
https://www.trendmicro.com/en_us/research/24/j/using-grpc-http-2-for-cryptominer-deployment.html
LoadLibrary OPSEC,动态加载 WinHTTP.dll
https://www.riskinsight-wavestone.com/en/2024/10/loadlibrary-madness-dynamically-load-winhttp-dll/
云安全
SkyScalpel:云环境JSON策略解析、混淆、反混淆和检测框架
https://github.com/Permiso-io-tools/SkyScalpel
https://www.blackhat.com/sector/2024/briefings/schedule/index.html#skyscalpel-making–breaking-policy-obfuscation-in-the-cloud-41117
AWS CDK发现,利用丢失的S3存储桶允许账户接管
https://www.aquasec.com/blog/aws-cdk-risk-exploiting-a-missing-s3-bucket-allowed-account-takeover/
Maestro:滥用 Intune 在 C2 上进行横向移动
https://posts.specterops.io/maestro-9ed71d38d546
人工智能和安全
剖析LLM RCE
https://www.cyberark.com/resources/threat-research-blog/anatomy-of-an-llm-rce
ZombAIs:利用提示词注入控制由Claude AI操控的的计算机
https://embracethered.com/blog/posts/2024/claude-computer-use-c2-the-zombais-are-coming/
第三方评估识别LLMs训练数据中的风险
https://blog.eleuther.ai/third-party-evals/
CIPHER:网络安全智能渗透测试助手
https://arxiv.org/abs/2408.11650
评估语言模型的网络安全能力和风险的基准
https://cybench.github.io/
社工钓鱼
威胁行为者使用侵犯版权的网络钓鱼诱饵来部署信息窃密器
https://blog.talosintelligence.com/threat-actors-use-copyright-infringement-phishing-lure-to-deploy-infostealers/
其他
CVE-2024-38094 已被利用,攻击者利用火绒AV对目标进行防御削弱
https://securityonline.info/cve-2024-38094-exploited-attackers-gain-domain-access-via-microsoft-sharepoint-server/
利用窃密器凭据,获取ServiceNow平台微软员工所有邮件和聊天记录
https://medium.com/@moblig/how-i-accessed-microsofts-servicenow-exposing-all-microsoft-emplyee-emails-chat-support-5f8d535eb63b
OpenBAS:开源BAS项目,网络对手模拟演练和测试
https://github.com/OpenBAS-Platform/openbas
M01N Team公众号
聚焦高级攻防对抗热点技术
绿盟科技蓝军技术研究战队
官方攻防交流群
网络安全一手资讯
攻防技术答疑解惑
扫码加好友即可拉群
往期推荐
原文始发于微信公众号(M01N Team):每周蓝军技术推送(2024.10.26-11.1)