每周蓝军技术推送(2024.3.30-4.12)
2024-4-12 16:40:16 Author: mp.weixin.qq.com(查看原文) 阅读量:41 收藏

 内网渗透

SCCM 漏洞利用:通过自动客户端推送和 AD 系统发现来入侵帐户

https://www.guidepointsecurity.com/blog/sccm-exploitation-account-compromise-through-automatic-client-push-amp-ad-system-discovery/

改进对API服务的端口扫描

https://danaepp.com/improving-port-scans-against-api-servers

无文件的 atexec,不再需要445端口

https://github.com/Ridter/atexec-pro

cURL 驱动的反向Shell

https://github.com/magisterquis/curlrevshell

终端对抗

AutoGeaconC2: 一键读取Profile自动化生成geacon实现跨平台上线CobaltStrike

https://github.com/TryGOTry/AutoGeaconC2

一款允许用户通过 Web 界面远程控制和屏幕监控的C2

https://github.com/p1d3er/RemoteWebScreen

探索利用Hell Gate地狱之门技术绕过EDR

https://redops.at/en/blog/exploring-hells-gate

利用函数踩踏实现shellcode注入

https://github.com/Idov31/FunctionStomping

Cobalt Strike源码

https://github.com/kyxiaxiang/Beacon_Source

ClangVMP for Linux 简易教程

https://mp.weixin.qq.com/s/wCmIJlJWbOQDagWl16lwgg

C2 Cloud: 基于web的c2框架

https://github.com/govindasamyarun/c2-cloud

从HTTP到RCE,如何在IIS中留下后门

https://habr.com/ru/companies/ru_mts/articles/804789/

InflativeLoading: Dynamically convert a native EXE to PIC shellcode

https://github.com/senzee1984/InflativeLoading

漏洞相关

CVE-2024-21378:Microsoft Outlook中的RCE漏洞利用

https://gist.github.com/Homer28/7f3559ff993e2598d0ceefbaece1f97f

D-Link NAS 设备中的命令注入

https://github.com/netsecfish/dlink

CVE-2024-21447:CVE-2023-36047的绕过

https://github.com/Wh04m1001/UserManagerEoP

Linux n_gsm驱动中的提权漏洞

https://github.com/YuriiCrimson/ExploitGSM

调查EPM并发现权限提升漏洞

https://posts.specterops.io/getting-intune-with-bugs-and-tokens-a-journey-through-epm-013b431e7f49

社工钓鱼

SSHishing - 滥用快捷方式文件和 Windows SSH 客户端进行初始访问 

https://redsiege.com/blog/2024/04/sshishing-abusing-shortcut-files-and-the-windows-ssh-client-for-initial-access/ 

人工智能和安全

使用DSPy框架进行自动化红队攻击

https://blog.haizelabs.com/posts/dspy/

JailBreakV-28K:评估多模态大型语言模型针对越狱攻击的鲁棒性的基准 

https://arxiv.org/abs/2404.03027

Shadowcast:针对视觉语言模型的隐形数据投毒攻击

https://arxiv.org/abs/2402.06659

https://vlm-poison.github.io/

隐私后门:窃取微调数据的预训练模型

https://arxiv.org/abs/2404.00473

检测LLM生成的错误信息

https://arxiv.org/abs/2309.13788

使用简单自适应攻击越狱领先的安全对齐大型语言模型

https://arxiv.org/abs/2404.02151

Optimization-based Prompt Injection Attack to LLM-as-a-Judge

https://arxiv.org/abs/2403.17710v1

大语言模型安全入门

https://kleiber.me/blog/2024/03/17/llm-security-primer/

langfun “语言即函数”, 函数式大模型调用

https://github.com/google/langfun

其他

Blauhaunt:用于过滤和可视化登录事件的工具集

https://github.com/cgosec/Blauhaunt

通过Misconfiguration Manager根除SCCM配置安全风险

https://posts.specterops.io/rooting-out-risky-sccm-configs-with-misconfiguration-manager-0beecaab1af3

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2024.3.23-3.29)

每周蓝军技术推送(2024.3.16-3.22)

每周蓝军技术推送(2024.3.9-3.15)


文章来源: https://mp.weixin.qq.com/s?__biz=MzkyMTI0NjA3OA==&mid=2247493496&idx=1&sn=d64d103ced803a3ae8586916f6981640&chksm=c1842769f6f3ae7fbbf345c181c89a76ee4070760a0cfc6b24485d4123b1481dc875ca105536&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh