每周蓝军技术推送(2026.3.7-2026.3.13)

渗透技巧1个月前发布 admin
125 0 0
每周蓝军技术推送(2026.3.7-2026.3.13)

Web安全

分析Tauri桌面应用框架的安全风险,探讨XSS到RCE的攻击路径

https://bishopfox.com/blog/beyond-electron-attacking-alternative-desktop-application-frameworks

通过手动插入HTTP cookie绕过认证,访问某工程学院招生系统并泄露4110名学生敏感信息

https://eaton-works.com/2026/03/09/skcet-hack/

介绍用于解析Microsoft Graph batch请求的Burp Suite扩展工具,帮助分析Azure Portal网络流量

https://kknowl.es/posts/untangling-microsoft-batch/

内网渗透

DRACARYS:基于GOAD框架的AD域渗透测试挑战

https://mayfly277.github.io/posts/Dracarys-lab/

sopa:Golang编写的ADWS客户端工具,用于与AD域名 Web Services交互

https://github.com/Macmod/sopa

PrivHound:基于BloodHound的Windows本地权限提升路径收集工具

https://github.com/dazzyddos/PrivHound

终端对抗

实时编辑编译二进制文件的工具,用于红队操作中的工具定制和规避检测

https://aff-wg.org/2026/03/03/a-scalpel-a-hammer-and-a-foot-gun/

介绍Nemesis 2.2如何自动化DPAPI解密链,从SYSTEM/用户主密钥到CNG密钥再到Chrome最新应用绑定加密的完整攻击流程

https://specterops.io/blog/2026/03/04/offensive-dpapi-with-nemesis/

使用Conquest C2框架的高级可塑性网络配置文件自定义C2流量,以规避检测

https://jakobfriedl.github.io/blog/conquest-profiles/

EvadeX:规避即服务平台,提供自动化、可定制的低特征载荷生成功能

https://phantomsec.tools/

DLLHijackHunter:自动化DLL劫持检测工具

https://github.com/ghostvectoracademy/DLLHijackHunter

Maverick:使用Crystal Palace PIC链接器和PICO模块系统的Adaptix C2代理工具

https://github.com/BlackSnufkin/Maverick

eden:Cobalt Strike PoC UDRL,结合了页面流技术和模块化调用门

https://github.com/Cobalt-Strike/eden

漏洞相关

CVE-2026-21902:Juniper Junos Evolved预认证远程代码执行漏洞的分析文章,包含PoC代码

https://labs.watchtowr.com/sometimes-you-can-just-feel-the-security-in-the-design-junos-os-evolved-cve-2026-21902-rce/

CVE-2026-29000:pac4j-jwt身份验证库存在严重身份验证绕过漏洞,攻击者仅需公钥即可伪造任意用户JWT令牌

https://www.codeant.ai/security-research/pac4j-jwt-authentication-bypass-public-key

CVE-2026-21643:FortiClient EMS 7.4.4版本存在预认证SQL注入漏洞

https://bishopfox.com/blog/cve-2026-21643-pre-authentication-sql-injection-in-forticlient-ems-7-4-4

CVE-2026-20127:Cisco SD-WAN控制器和管理器预认证远程代码执行漏洞的PoC利用代码

https://github.com/zerozenxlabs/CVE-2026-20127—Cisco-SD-WAN-Preauth-RCE

人工智能和安全

RankClaw:SKILLS扫描平台,用于检测AI助手技能中的恶意代码和数据泄露风险

https://rankclaw.com/

探讨AI技术部署带来的实际风险,特别是自主生成漏洞利用可能引发的安全问题

https://honnibal.dev/blog/clownpocalypse

Alex Stamos探讨AI如何彻底改变安全实践,并预测未来五年安全团队将变得更小、更专业化,由资深人员领导AI代理

https://drive.google.com/file/d/1hU3Vxm8uyU39lgfjIRfhKoTU6xigKGGy/view

OpenAI推出Codex Security应用安全代理,通过深度上下文分析识别复杂漏洞并提供修复方案

https://openai.com/index/codex-security-now-in-research-preview/

Anthropic与Mozilla合作,Claude Opus 4.6在两周内发现22个Firefox漏洞,其中14个为高危漏洞

https://www.anthropic.com/news/mozilla-firefox-security

关于Claude模型在漏洞发现和利用编写方面能力评估的文章分析,讨论了AI对网络安全攻防的影响

https://www.linkedin.com/in/keane-lucas

介绍如何利用大语言模型改进第一方漏洞发现的演讲材料,包括评估方法、架构设计和开源工具

https://docs.google.com/presentation/d/1GryXo01btTcXv7yhRCqt6bbsVgRiarjfwzF8xi2b1ns/edit?slide=id.p#slide=id.p

Trail of Bits公司分享其如何实现AI原生转型,包括AI成熟度矩阵和AI在安全领域的应用

https://docs.google.com/presentation/d/1k4sp0NpIgjY2HdP9dgRCEDKRNvj-DSdZUoDIsJ3JUfk

其他

VulHunt:基于MCP工具的漏洞发现和代码分析框架,包含反编译、数据流分析等功能

https://github.com/vulhunt-re/vulhunt

Speakeasy v2.0.0b1:Windows恶意软件仿真框架,模拟执行二进制文件、驱动程序和shellcode

https://github.com/mandiant/speakeasy/releases/tag/v2.0.0b1

vscode-frida:非官方的Frida扩展,为VSCode提供Frida动态分析工具支持

https://github.com/ChiChou/vscode-frida

Ludus Defender Lab:Windows安全实验室配置项目,预装了MDE和MDI,包含错误配置的ADCS安装,用于检测覆盖测试

https://github.com/ZephrFish/ludus-defender-lab

Unredact:使用计算机视觉、字体感知约束求解和LLM推理来还原PDF文档中黑条遮挡文本的开源工具

https://github.com/Alex-Gilbert/unredact

介绍检测管道成熟度模型,涵盖从基础到领先级别的检测能力演进,包括高保真检测、风险定制规则和数据科学驱动的异常检测

https://detect.fyi/detection-pipeline-maturity-model-076984779651

KSENTINEL:Linux内核系统调用完整性监控工具

https://github.com/MatheuZSecurity/ksentinel

每周蓝军技术推送(2026.3.7-2026.3.13)

M01N Team公众号

聚焦高级攻防对抗热点技术

绿盟科技蓝军技术研究战队

每周蓝军技术推送(2026.3.7-2026.3.13)

官方攻防交流群

网络安全一手资讯

攻防技术答疑解惑

扫码加好友即可拉群

往期推荐

每周蓝军技术推送(2026.2.28-2026.3.6)

每周蓝军技术推送(2026.2.7-2026.2.27)

每周蓝军技术推送(2026.1.31-2026.2.6)

本篇文章来源于微信公众号: M01N Team

© 版权声明

相关文章