2024安全研究回顾:漏洞挖掘、工具开发与攻防实战

本文回顾了作者在2024年的安全研究历程,涵盖BlackVue行车记录仪漏洞、Windows SxS组件研究、Living off the Land技术实践,以及多款开源工具开发,包括密码分析工具和C#混淆框架等实战经验。

2024 - 持续学习之年

今年标志着我在安全领域工作的第13年,进攻性安全领域的第10年,以及博客写作的第11年。这一年是关于成长、学习和知识分享的旅程。从领导力见解到职业反思,这篇"年度回顾"庆祝了技术贡献、个人成就和关键里程碑。

领导力与职业转型

今年以两篇关于领导力和职业发展的博客文章开始:

《向上失败(或不失败)(第一部分)》

  • 强调为团队设定关键基线
  • 始终为团队谋求最佳利益并确保他们成功

《向上失败:在帮助他人之前先戴好自己的氧气面罩(第二部分)》

  • 反思与各种领导者的合作经历
  • 洞察有效和无效的领导风格

从糟糕的领导者身上,我学到了什么行不通:破坏团队信任、缺乏透明度、采用破坏性且缺乏同理心的方法、微观管理以及设置人们失败。

技术研究与工具开发

今年五月,我转型回归个人贡献者角色,重新投入热爱的实战键盘工作:

重大研究项目

BlackVue行车记录仪 - 不是漏洞,而是功能

  • BlackVue云连接行车记录仪泄露用户位置
  • 任何人都可以通过免费账户查看视频流
  • 研究耗时漫长,但厂商未解决问题

与HelloJackHunter并肩:揭开WinSxS的神秘面纱

  • 探索Windows Side-by-Site(WinSxS)和DLL劫持
  • 深入分析编写的工具集

GitHub - ZephrFish/HelloJackHunter

  • 研究WinSxS二进制文件并寻找可劫持路径

对抗性系统管理 - 有效Living off the Land的关键

  • 引入Living off the Land搜索(LOLSearches)
  • 使用高级搜索运算符与SharePoint和Explorer
  • 在红队行动中提供帮助

GitHub - ZephrFish/LOLSearches

  • 用于explorer和sharepoint的Living off the land搜索

工具开发成果

PotUtils

  • 解析pot文件并基于先前破解的密码生成词表
  • 支持深入分析排列和其他有趣趋势

ChunkyIngress

  • 利用B64块分割文件并保存到剪贴板

ADFSDump-PS

  • ADFSDump的PowerShell实现,协助GoldenSAML攻击

SCCMSiteCodeHunter

  • SCCM站点代码发现工具

DynamicMSBuilder

  • 动态MSBuild任务,帮助轻微混淆C#二进制文件
  • 在每次编译时规避静态签名检测

技术栈演进

今年开始编写更多C#代码,正在将一些知名的Python工具移植到C#,以便在域加入系统上使用,无需SOCKS代理。

家庭实验室建设

发布了NUC集群系列的前两部分:

《(重新)构建终极家庭实验室NUC集群 - 第一部分》

  • 使用Proxmox部署集群
  • 硬件设置和连接器配置

《(重新)构建终极家庭实验室NUC集群 - 第二部分》

  • 构建自己的Active Directory实验室环境

会议演讲

2024年进行的演讲:

  • SecuriTay 2024 - 《测量两次,切割一次:实验室验证攻击路径的重要性》
  • Steelcon 2024 - 《掌握阴影:将[进攻性]情报与对抗模拟融合》
  • FalCon Europe 2024 - 《像对手一样思考》(与蓝队同事James Benson共同呈现)

开源贡献

持续在GitHub上贡献开源工具和项目:https://github.com/ZephrFish

计划在2025年发布的工具包括:

  • VSCode的VBE解码器扩展
  • SharpCMLoot
  • 自动化构建实验室的其他工具

期待2025年的又一个精彩年份!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计