2024 - 持续学习之年
今年标志着我在安全领域工作的第13年,进攻性安全领域的第10年,以及博客写作的第11年。这一年是关于成长、学习和知识分享的旅程。从领导力见解到职业反思,这篇"年度回顾"庆祝了技术贡献、个人成就和关键里程碑。
领导力与职业转型
今年以两篇关于领导力和职业发展的博客文章开始:
《向上失败(或不失败)(第一部分)》
- 强调为团队设定关键基线
- 始终为团队谋求最佳利益并确保他们成功
《向上失败:在帮助他人之前先戴好自己的氧气面罩(第二部分)》
- 反思与各种领导者的合作经历
- 洞察有效和无效的领导风格
从糟糕的领导者身上,我学到了什么行不通:破坏团队信任、缺乏透明度、采用破坏性且缺乏同理心的方法、微观管理以及设置人们失败。
技术研究与工具开发
今年五月,我转型回归个人贡献者角色,重新投入热爱的实战键盘工作:
重大研究项目
BlackVue行车记录仪 - 不是漏洞,而是功能
- BlackVue云连接行车记录仪泄露用户位置
- 任何人都可以通过免费账户查看视频流
- 研究耗时漫长,但厂商未解决问题
与HelloJackHunter并肩:揭开WinSxS的神秘面纱
- 探索Windows Side-by-Site(WinSxS)和DLL劫持
- 深入分析编写的工具集
GitHub - ZephrFish/HelloJackHunter
- 研究WinSxS二进制文件并寻找可劫持路径
对抗性系统管理 - 有效Living off the Land的关键
- 引入Living off the Land搜索(LOLSearches)
- 使用高级搜索运算符与SharePoint和Explorer
- 在红队行动中提供帮助
GitHub - ZephrFish/LOLSearches
- 用于explorer和sharepoint的Living off the land搜索
工具开发成果
PotUtils
- 解析pot文件并基于先前破解的密码生成词表
- 支持深入分析排列和其他有趣趋势
ChunkyIngress
- 利用B64块分割文件并保存到剪贴板
ADFSDump-PS
- ADFSDump的PowerShell实现,协助GoldenSAML攻击
SCCMSiteCodeHunter
- SCCM站点代码发现工具
DynamicMSBuilder
- 动态MSBuild任务,帮助轻微混淆C#二进制文件
- 在每次编译时规避静态签名检测
技术栈演进
今年开始编写更多C#代码,正在将一些知名的Python工具移植到C#,以便在域加入系统上使用,无需SOCKS代理。
家庭实验室建设
发布了NUC集群系列的前两部分:
《(重新)构建终极家庭实验室NUC集群 - 第一部分》
- 使用Proxmox部署集群
- 硬件设置和连接器配置
《(重新)构建终极家庭实验室NUC集群 - 第二部分》
- 构建自己的Active Directory实验室环境
会议演讲
2024年进行的演讲:
- SecuriTay 2024 - 《测量两次,切割一次:实验室验证攻击路径的重要性》
- Steelcon 2024 - 《掌握阴影:将[进攻性]情报与对抗模拟融合》
- FalCon Europe 2024 - 《像对手一样思考》(与蓝队同事James Benson共同呈现)
开源贡献
持续在GitHub上贡献开源工具和项目:https://github.com/ZephrFish
计划在2025年发布的工具包括:
- VSCode的VBE解码器扩展
- SharpCMLoot
- 自动化构建实验室的其他工具
期待2025年的又一个精彩年份!