内网渗透
Spicy Shadow攻击
https://x.com/alh4zr3d/status/1767211616670499154
Ligolo-mp:并发隧道代理工具
https://github.com/ttpreport/ligolo-mp
shellfeck:受BrainF*ck启发的shell混淆工具
https://github.com/CyberSecurityN00b/shellfeck
围绕Microsoft SCCM错误配置的攻防矩阵和知识库
https://github.com/subat0mik/Misconfiguration-Manager/
终端对抗
s4killer:借助BYOVD的进程终止器
https://github.com/enkomio/s4killer
Banshee:Windows X64内核Rootkit
https://github.com/eversinc33/Banshee
Windows线程池利用深入剖析
https://urien.gitbook.io/diago-lima/a-deep-dive-into-exploiting-windows-thread-pools
Parasite-Invoke:.NET寄生签名程序集隐藏P/Invoke执行
https://github.com/MzHmO/Parasite-Invoke
.NET可执行文件结构深入分析
https://intezer.com/blog/incident-response/intro-to-malware-net-executable-file/
rtypes:Windows类型逆向辅助插件,包含undocument类型头文件定义
https://github.com/tinysec/rtypes
滥用ETW实现进攻性通信
https://www.preludesecurity.com/blog/event-tracing-for-windows-etw-your-friendly-neighborhood-ipc-mechanism
滥用qemu实现内网隧道的新型穿透技术
https://securelist.com/network-tunneling-with-qemu/111803/
YARP 作为 C2 重定向器
https://rastamouse.me/yarp-as-a-c2-redirector/
MacOS恶意软件开发
https://0xf00sec.github.io/2024/03/09/MacOs-X.html
将Nemesis红队数据处理平台接入LLM RAG实现问答
https://posts.specterops.io/summoning-ragnarok-with-your-nemesis-7c4f0577c93b
漏洞相关
CVE-2024-21378:微软Outlook远程代码执行漏洞
https://www.netspi.com/blog/technical/red-team-oprations/microsoft-outlook-remote-code-execution-cve-2024-21378/
云安全
Git-Rotate:利用 GitHub Actions 绕过 Microsoft Entra 智能锁定
https://research.aurainfosec.io/pentest/git-rotate/
利用Azure的默认访客访问设置来枚举租户中的用户、群组和应用程序信息
https://trustedsec.com/blog/unwelcome-guest-abusing-azure-guest-access-to-dump-users-groups-and-more
社工钓鱼
将服务器端 XSS 注入到动态生成的 PDF 中
https://medium.com/r3d-buck3t/xss-to-exfiltrate-data-from-pdfs-f5bbb35eaba7
WebAssembly Smuggling 利用浏览器隔离机制缺陷在受害者终端执行恶意代码
https://blog.delivr.to/webassembly-smuggling-it-wasmt-me-648a62547ff4
人工智能和安全
Microsoft Copilot for Security宣布4月1日全球GA,新特性揭秘
https://www.microsoft.com/en-us/security/blog/2024/03/13/microsoft-copilot-for-security-is-generally-available-on-april-1-2024-with-new-capabilities/
一种低成本的模型窃取攻击方法,能够从黑盒生产语言模型中提取关键信息
https://arxiv.org/abs/2403.06634
NextChat聊天机器人存在SSRF漏洞
https://www.horizon3.ai/attack-research/attack-blogs/nextchat-an-ai-chatbot-that-lets-you-talk-to-anyone-you-want-to/
是什么促使人们信任“人工智能”系统
https://arxiv.org/abs/2403.05957
利用幻觉绕过 RLHF 过滤器
https://arxiv.org/abs/2403.04769
Shadowcast:针对视觉语言模型的隐形数据中毒攻击
https://arxiv.org/abs/2402.06659
https://vlm-poison.github.io/
CodeChameleon:用于越狱大型语言模型的个性化加密框架
https://arxiv.org/abs/2402.16717
COLD-Attack:一个用于LLMs可控越狱的统一框架
https://arxiv.org/abs/2402.08679
https://xi1ngang.github.io/cold-attack/
其他
RedCanary年度威胁检测报告正式发布,基于云的攻击的显著增加
https://resource.redcanary.com/rs/003-YRU-314/images/2024ThreatDetectionReport_RedCanary.pdf
MBSD发布2024年3月勒索软件攻击统计报告
https://www.mbsd.jp/research/20240313/cig-monthly/
加密器即服务(CaaS)威胁格局分析
https://blog.sekoia.io/the-architects-of-evasion-a-crypters-threat-landscape/
APT28 OCEANMAP后门分析
https://securityscorecard.com/wp-content/uploads/2024/03/Whitepaper-A-technical-analysis-of-the-APT28s-backdoor-called-OCEANMAP.pdf
DarkGPT:基于 GPT-4-200K 的 OSINT 助手,旨在对泄露的数据库执行查询
https://github.com/luijait/DarkGPT
M01N Team公众号
聚焦高级攻防对抗热点技术
绿盟科技蓝军技术研究战队
官方攻防交流群
网络安全一手资讯
攻防技术答疑解惑
扫码加好友即可拉群
往期推荐