每周蓝军技术推送(2024.3.9-3.15)
2024-3-15 17:8:51 Author: mp.weixin.qq.com(查看原文) 阅读量:18 收藏

内网渗透

Spicy Shadow攻击

https://x.com/alh4zr3d/status/1767211616670499154

Ligolo-mp:并发隧道代理工具

https://github.com/ttpreport/ligolo-mp

shellfeck:受BrainF*ck启发的shell混淆工具

https://github.com/CyberSecurityN00b/shellfeck

围绕Microsoft SCCM错误配置的攻防矩阵和知识库

https://github.com/subat0mik/Misconfiguration-Manager/

终端对抗

s4killer:借助BYOVD的进程终止器

https://github.com/enkomio/s4killer

Banshee:Windows X64内核Rootkit

https://github.com/eversinc33/Banshee

Windows线程池利用深入剖析

https://urien.gitbook.io/diago-lima/a-deep-dive-into-exploiting-windows-thread-pools

Parasite-Invoke:.NET寄生签名程序集隐藏P/Invoke执行

https://github.com/MzHmO/Parasite-Invoke

.NET可执行文件结构深入分析

https://intezer.com/blog/incident-response/intro-to-malware-net-executable-file/

rtypes:Windows类型逆向辅助插件,包含undocument类型头文件定义

https://github.com/tinysec/rtypes

滥用ETW实现进攻性通信

https://www.preludesecurity.com/blog/event-tracing-for-windows-etw-your-friendly-neighborhood-ipc-mechanism

滥用qemu实现内网隧道的新型穿透技术

https://securelist.com/network-tunneling-with-qemu/111803/

YARP 作为 C2 重定向器

https://rastamouse.me/yarp-as-a-c2-redirector/

MacOS恶意软件开发

https://0xf00sec.github.io/2024/03/09/MacOs-X.html

将Nemesis红队数据处理平台接入LLM RAG实现问答

https://posts.specterops.io/summoning-ragnarok-with-your-nemesis-7c4f0577c93b

漏洞相关

CVE-2024-21378:微软Outlook远程代码执行漏洞

https://www.netspi.com/blog/technical/red-team-oprations/microsoft-outlook-remote-code-execution-cve-2024-21378/

云安全

Git-Rotate:利用 GitHub Actions 绕过 Microsoft Entra 智能锁定

https://research.aurainfosec.io/pentest/git-rotate/

利用Azure的默认访客访问设置来枚举租户中的用户、群组和应用程序信息

https://trustedsec.com/blog/unwelcome-guest-abusing-azure-guest-access-to-dump-users-groups-and-more

社工钓鱼

将服务器端 XSS 注入到动态生成的 PDF 中

https://medium.com/r3d-buck3t/xss-to-exfiltrate-data-from-pdfs-f5bbb35eaba7

WebAssembly Smuggling 利用浏览器隔离机制缺陷在受害者终端执行恶意代码

https://blog.delivr.to/webassembly-smuggling-it-wasmt-me-648a62547ff4

人工智能和安全

Microsoft Copilot for Security宣布4月1日全球GA,新特性揭秘

https://www.microsoft.com/en-us/security/blog/2024/03/13/microsoft-copilot-for-security-is-generally-available-on-april-1-2024-with-new-capabilities/

一种低成本的模型窃取攻击方法,能够从黑盒生产语言模型中提取关键信息

https://arxiv.org/abs/2403.06634

NextChat聊天机器人存在SSRF漏洞

https://www.horizon3.ai/attack-research/attack-blogs/nextchat-an-ai-chatbot-that-lets-you-talk-to-anyone-you-want-to/

是什么促使人们信任“人工智能”系统

https://arxiv.org/abs/2403.05957

利用幻觉绕过 RLHF 过滤器

https://arxiv.org/abs/2403.04769

Shadowcast:针对视觉语言模型的隐形数据中毒攻击

https://arxiv.org/abs/2402.06659

https://vlm-poison.github.io/

CodeChameleon:用于越狱大型语言模型的个性化加密框架

https://arxiv.org/abs/2402.16717

COLD-Attack:一个用于LLMs可控越狱的统一框架

https://arxiv.org/abs/2402.08679

https://xi1ngang.github.io/cold-attack/

其他

RedCanary年度威胁检测报告正式发布,基于云的攻击的显著增加

https://resource.redcanary.com/rs/003-YRU-314/images/2024ThreatDetectionReport_RedCanary.pdf

MBSD发布2024年3月勒索软件攻击统计报告

https://www.mbsd.jp/research/20240313/cig-monthly/

加密器即服务(CaaS)威胁格局分析

https://blog.sekoia.io/the-architects-of-evasion-a-crypters-threat-landscape/

APT28 OCEANMAP后门分析

https://securityscorecard.com/wp-content/uploads/2024/03/Whitepaper-A-technical-analysis-of-the-APT28s-backdoor-called-OCEANMAP.pdf

DarkGPT:基于 GPT-4-200K 的 OSINT 助手,旨在对泄露的数据库执行查询

https://github.com/luijait/DarkGPT

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2024.3.2-3.8)

每周蓝军技术推送(2024.2.24-3.1)

每周蓝军技术推送(2024.2.2-2.23)


文章来源: https://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247493438&idx=1&sn=8b43688515a57b6f3508711087e91f5d&chksm=c184272ff6f3ae39e0a100531c7be98ce951df25ea6ab18219c95b88d9688d2f8d728565015c&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh