2024安全研究回顾:漏洞挖掘与工具开发实战

本文回顾了作者2024年在安全领域的技术成果,包括BlackVue行车记录仪漏洞研究、WinSxS组件分析、Living off the Land技术实践,以及多款开源工具的开发历程和家庭实验室建设经验。

2024 - 持续学习之年

2024年标志着我在安全领域的第13年、进攻性安全第10年,以及博客写作第11年。今年是关于成长、学习和知识分享的旅程。从领导力见解到职业反思,这篇"年度回顾"庆祝了技术贡献、个人成就和关键里程碑。

技术研究贡献

BlackVue行车记录仪安全漏洞

BlackVue云连接行车记录仪泄露用户位置,并允许任何人通过免费账户查看视频流。这项研究耗时良久,但BlackVue选择不对问题采取行动。

WinSxS与DLL劫持研究

深入探索Windows Side-by-Side(WinSxS)和DLL劫持技术,开发了相关工具并分享了研究过程。

GitHub工具

对抗性系统管理技术

提出LOLSearches(Living off the Land Searches)概念,使用高级搜索运算符在SharePoint和Explorer中协助红队操作。

GitHub工具

  • LOLSearches:为Explorer和SharePoint提供的Living off the Land搜索技术

工具开发成果

密码分析工具

  • PotUtils:解析pot文件并基于先前破解的密码生成词表,支持深入分析排列组合和其他趋势

场景构建工具

  • ChunkyIngress:利用B64块分割文件并保存到剪贴板
  • ADFSDump-PS:PowerShell实现的ADFSDump,协助GoldenSAML攻击
  • SCCMSiteCodeHunter:SCCM站点代码发现工具
  • DynamicMSBuilder:动态MSBuild任务,帮助对C#二进制文件进行轻度混淆以规避静态签名检测

技术栈演进

今年开始编写更多C#代码,正在将一些知名的Python工具移植到C#,以便在域加入系统上使用,无需SOCKS代理。同时为许多开源工具和项目做出贡献。

家庭实验室建设

发布了两部分关于构建NUC集群的系列文章:

  • 第1部分:使用Proxmox部署集群,硬件设置和连接器配置
  • 第2部分:构建Active Directory实验室环境

会议演讲

2024年进行的演讲包括:

  • SecuriTay 2024:测量两次,切割一次 - 实验室测试攻击路径的重要性
  • Steelcon 2024:掌握阴影 - 将[进攻性]情报与对抗模拟相结合
  • FalCon Europe 2024:像对手一样思考(与蓝队同事共同呈现)

未来计划

2025年计划发布的工具包括VSCode的VBE解码器扩展、SharpCMLoot以及其他实验室构建自动化工具,并完成NUC系列的第3部分。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计