
Web安全
分析Tauri桌面应用框架的安全风险,探讨XSS到RCE的攻击路径
https://bishopfox.com/blog/beyond-electron-attacking-alternative-desktop-application-frameworks
通过手动插入HTTP cookie绕过认证,访问某工程学院招生系统并泄露4110名学生敏感信息
https://eaton-works.com/2026/03/09/skcet-hack/
介绍用于解析Microsoft Graph batch请求的Burp Suite扩展工具,帮助分析Azure Portal网络流量
https://kknowl.es/posts/untangling-microsoft-batch/
内网渗透
DRACARYS:基于GOAD框架的AD域渗透测试挑战
https://mayfly277.github.io/posts/Dracarys-lab/
sopa:Golang编写的ADWS客户端工具,用于与AD域名 Web Services交互
https://github.com/Macmod/sopa
PrivHound:基于BloodHound的Windows本地权限提升路径收集工具
https://github.com/dazzyddos/PrivHound
终端对抗
实时编辑编译二进制文件的工具,用于红队操作中的工具定制和规避检测
https://aff-wg.org/2026/03/03/a-scalpel-a-hammer-and-a-foot-gun/
介绍Nemesis 2.2如何自动化DPAPI解密链,从SYSTEM/用户主密钥到CNG密钥再到Chrome最新应用绑定加密的完整攻击流程
https://specterops.io/blog/2026/03/04/offensive-dpapi-with-nemesis/
使用Conquest C2框架的高级可塑性网络配置文件自定义C2流量,以规避检测
https://jakobfriedl.github.io/blog/conquest-profiles/
EvadeX:规避即服务平台,提供自动化、可定制的低特征载荷生成功能
https://phantomsec.tools/
DLLHijackHunter:自动化DLL劫持检测工具
https://github.com/ghostvectoracademy/DLLHijackHunter
Maverick:使用Crystal Palace PIC链接器和PICO模块系统的Adaptix C2代理工具
https://github.com/BlackSnufkin/Maverick
eden:Cobalt Strike PoC UDRL,结合了页面流技术和模块化调用门
https://github.com/Cobalt-Strike/eden
漏洞相关
CVE-2026-21902:Juniper Junos Evolved预认证远程代码执行漏洞的分析文章,包含PoC代码
https://labs.watchtowr.com/sometimes-you-can-just-feel-the-security-in-the-design-junos-os-evolved-cve-2026-21902-rce/
CVE-2026-29000:pac4j-jwt身份验证库存在严重身份验证绕过漏洞,攻击者仅需公钥即可伪造任意用户JWT令牌
https://www.codeant.ai/security-research/pac4j-jwt-authentication-bypass-public-key
CVE-2026-21643:FortiClient EMS 7.4.4版本存在预认证SQL注入漏洞
https://bishopfox.com/blog/cve-2026-21643-pre-authentication-sql-injection-in-forticlient-ems-7-4-4
CVE-2026-20127:Cisco SD-WAN控制器和管理器预认证远程代码执行漏洞的PoC利用代码
https://github.com/zerozenxlabs/CVE-2026-20127—Cisco-SD-WAN-Preauth-RCE
人工智能和安全
RankClaw:SKILLS扫描平台,用于检测AI助手技能中的恶意代码和数据泄露风险
https://rankclaw.com/
探讨AI技术部署带来的实际风险,特别是自主生成漏洞利用可能引发的安全问题
https://honnibal.dev/blog/clownpocalypse
Alex Stamos探讨AI如何彻底改变安全实践,并预测未来五年安全团队将变得更小、更专业化,由资深人员领导AI代理
https://drive.google.com/file/d/1hU3Vxm8uyU39lgfjIRfhKoTU6xigKGGy/view
OpenAI推出Codex Security应用安全代理,通过深度上下文分析识别复杂漏洞并提供修复方案
https://openai.com/index/codex-security-now-in-research-preview/
Anthropic与Mozilla合作,Claude Opus 4.6在两周内发现22个Firefox漏洞,其中14个为高危漏洞
https://www.anthropic.com/news/mozilla-firefox-security
关于Claude模型在漏洞发现和利用编写方面能力评估的文章分析,讨论了AI对网络安全攻防的影响
https://www.linkedin.com/in/keane-lucas
介绍如何利用大语言模型改进第一方漏洞发现的演讲材料,包括评估方法、架构设计和开源工具
https://docs.google.com/presentation/d/1GryXo01btTcXv7yhRCqt6bbsVgRiarjfwzF8xi2b1ns/edit?slide=id.p#slide=id.p
Trail of Bits公司分享其如何实现AI原生转型,包括AI成熟度矩阵和AI在安全领域的应用
https://docs.google.com/presentation/d/1k4sp0NpIgjY2HdP9dgRCEDKRNvj-DSdZUoDIsJ3JUfk
其他
VulHunt:基于MCP工具的漏洞发现和代码分析框架,包含反编译、数据流分析等功能
https://github.com/vulhunt-re/vulhunt
Speakeasy v2.0.0b1:Windows恶意软件仿真框架,模拟执行二进制文件、驱动程序和shellcode
https://github.com/mandiant/speakeasy/releases/tag/v2.0.0b1
vscode-frida:非官方的Frida扩展,为VSCode提供Frida动态分析工具支持
https://github.com/ChiChou/vscode-frida
Ludus Defender Lab:Windows安全实验室配置项目,预装了MDE和MDI,包含错误配置的ADCS安装,用于检测覆盖测试
https://github.com/ZephrFish/ludus-defender-lab
Unredact:使用计算机视觉、字体感知约束求解和LLM推理来还原PDF文档中黑条遮挡文本的开源工具
https://github.com/Alex-Gilbert/unredact
介绍检测管道成熟度模型,涵盖从基础到领先级别的检测能力演进,包括高保真检测、风险定制规则和数据科学驱动的异常检测
https://detect.fyi/detection-pipeline-maturity-model-076984779651
KSENTINEL:Linux内核系统调用完整性监控工具
https://github.com/MatheuZSecurity/ksentinel

M01N Team公众号
聚焦高级攻防对抗热点技术
绿盟科技蓝军技术研究战队

官方攻防交流群
网络安全一手资讯
攻防技术答疑解惑
扫码加好友即可拉群
往期推荐
本篇文章来源于微信公众号: M01N Team