每周蓝军技术推送(2024.10.26-11.1)

每周蓝军技术推送(2024.10.26-11.1)


内网渗透


Jenkins Groovy后渗透利用方法

https://trustedsec.com/blog/offensively-groovy

udpz:基于go的跨平台udp端口扫描器

https://github.com/FalconOps-Cybersecurity/udpz

LOLSearches:使用SharpPoint与Explorer中的高级搜索检索凭据

https://github.com/ZephrFish/LOLSearches

https://blog.zsec.uk/lolsysadmin/


终端对抗


ExecutePeFromPngViaLNK:武器化LNK解压并执行PNG图片嵌入的PE载荷

https://github.com/Maldev-Academy/ExecutePeFromPngViaLNK

KernelCallbackTable-Injection-PoC:修改PEB中的内核回调表实现进程注入

https://github.com/0xHossam/KernelCallbackTable-Injection-PoC

Chrome-App-Bound-Encryption-Decryption:解密Chrome高版本应用绑定保护的密钥

https://github.com/xaitax/Chrome-App-Bound-Encryption-Decryption

在野窃密器如何对抗高版本Chrome的应用绑定机制

https://www.elastic.co/security-labs/katz-and-mouse-game

OctoC2t:利用Github仓库进行通讯的C2

https://github.com/deletehead/OctoC2t

攻击者利用gRPC和HTTP/2进行挖矿木马通讯

https://www.trendmicro.com/en_us/research/24/j/using-grpc-http-2-for-cryptominer-deployment.html

LoadLibrary OPSEC,动态加载 WinHTTP.dll

https://www.riskinsight-wavestone.com/en/2024/10/loadlibrary-madness-dynamically-load-winhttp-dll/


云安全


SkyScalpel:云环境JSON策略解析、混淆、反混淆和检测框架

https://github.com/Permiso-io-tools/SkyScalpel

https://www.blackhat.com/sector/2024/briefings/schedule/index.html#skyscalpel-making–breaking-policy-obfuscation-in-the-cloud-41117

AWS CDK发现,利用丢失的S3存储桶允许账户接管

https://www.aquasec.com/blog/aws-cdk-risk-exploiting-a-missing-s3-bucket-allowed-account-takeover/

Maestro:滥用 Intune 在 C2 上进行横向移动

https://posts.specterops.io/maestro-9ed71d38d546


人工智能和安全


剖析LLM RCE

https://www.cyberark.com/resources/threat-research-blog/anatomy-of-an-llm-rce

ZombAIs:利用提示词注入控制由Claude AI操控的的计算机

https://embracethered.com/blog/posts/2024/claude-computer-use-c2-the-zombais-are-coming/

第三方评估识别LLMs训练数据中的风险

https://blog.eleuther.ai/third-party-evals/

CIPHER:网络安全智能渗透测试助手

https://arxiv.org/abs/2408.11650

评估语言模型的网络安全能力和风险的基准

https://cybench.github.io/


社工钓鱼


威胁行为者使用侵犯版权的网络钓鱼诱饵来部署信息窃密器

https://blog.talosintelligence.com/threat-actors-use-copyright-infringement-phishing-lure-to-deploy-infostealers/


其他


CVE-2024-38094 已被利用,攻击者利用火绒AV对目标进行防御削弱

https://securityonline.info/cve-2024-38094-exploited-attackers-gain-domain-access-via-microsoft-sharepoint-server/

利用窃密器凭据,获取ServiceNow平台微软员工所有邮件和聊天记录

https://medium.com/@moblig/how-i-accessed-microsofts-servicenow-exposing-all-microsoft-emplyee-emails-chat-support-5f8d535eb63b

OpenBAS:开源BAS项目,网络对手模拟演练和测试

https://github.com/OpenBAS-Platform/openbas


每周蓝军技术推送(2024.10.26-11.1)

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

每周蓝军技术推送(2024.10.26-11.1)

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群


往期推荐

每周蓝军技术推送(2024.10.19-10.25)

每周蓝军技术推送(2024.10.12-10.18)

每周蓝军技术推送(2024.9.28-10.11)

原文始发于微信公众号(M01N Team):每周蓝军技术推送(2024.10.26-11.1)

版权声明:admin 发表于 2024年11月1日 下午6:01。
转载请注明:每周蓝军技术推送(2024.10.26-11.1) | CTF导航

相关文章