2024年:持续学习与成长之年
2024年是我从事安全工作的第13年,进攻性安全的第10年,以及博客写作的第11年。今年是学习、成长和知识分享的旅程。我发布了多篇博客文章,本文作为"年度回顾",反思我对社区的技术贡献、个人成就和愉快时刻。
今年伊始,我发表了两篇关于领导力和职业发展的博文:
失败向上(或不)(第一部分)
如果你正在领导团队,请确保与团队设定关键基线。始终为团队的最佳利益着想,并为他们取得成功创造条件。
失败向上:在帮助他人之前先戴好自己的氧气面罩(第二部分)
通过反思与不同领导者、经理和老板的经历,我获得了对有效和无效领导风格的见解。
这两篇文章较少关注技术方面,更多关注我从领导团队中学到的东西,以及在保持技能更新和确保团队成功之间取得平衡。
从糟糕的领导者身上,我学到了什么行不通:破坏团队信任、缺乏透明度(沟通不足)、采用破坏性和缺乏同理心的方法、微观管理以及设置人员失败。这些特质在我的观察和进展中显得特别有害。
过去几年我学到的最重要教训之一是平衡对团队的关心与对自己的关心。作为领导者,照顾团队至关重要,但同样重要的是优先考虑自己的福祉——就像在帮助他人之前先戴上自己的氧气面罩一样。
今年五月,我做出了重大改变,转型离开领导和管理团队的角色,回归作为个人贡献者的根源。退出前线让我能够回归我热爱的动手键盘工作,继续我真正的激情:黑客攻击和解决问题。
这让我进行了更多研究并编写了更多工具,以下是我今年撰写的一些研究博文:
BlackVue行车记录仪 - 这不是bug,是特性
Blackvue云连接行车记录仪泄露你的位置,并允许任何人通过免费账户查看你的视频流。伙计们,解决这个问题吧!
这项关于行车记录仪的研究花了很长时间,我等待BlackVue解决问题,但他们选择不这样做。结果,问题依然存在,他们根本不在乎!
与HelloJackHunter并肩:揭开WinSxS的神秘面纱
本文探讨Windows Side-by-Side (WinSxS)和DLL劫持,深入探讨我编写的一些工具和一些有趣的经历。
在行车记录仪研究之后,我选择更深入地研究Windows SxS,看到另一位研究人员发布的概念验证让我陷入了自动化和工具创建的兔子洞,沿途还发现了其他有趣的东西。
对抗性系统管理 - 有效Living off the Land的关键
介绍Living off the Land搜索(LOLSearches),使用高级搜索操作符与SharePoint和Explorer,帮助红队。
我今年第三篇也是最后一篇研究文章围绕以对抗性方式使用系统管理技术,我创造了术语和技术LOLSearches或Living Off The Land Searches,用于搜索SharePoint和Explorer。
此外,我发布了许多工具,从简单的Python工具到实际的CVE扫描器概念验证:
PotUtils
今年我编写的最有用工具之一是PotUtils,它源于与John Carroll先生关于解析hashcat工具的长时间讨论。它解析pot文件并根据先前破解的密码生成单词列表,允许深入探索排列和其他有趣趋势。
ChunkyIngress
利用B64块分割文件并保存到剪贴板。
ADFSDump-PS
PowerShell实现的ADFSDump,协助GoldenSAML。
接下来我开发的两个工具旨在协助Xintra Labs练习的场景创建。我为Virus Vipers和TechTonik Inc实验室贡献了攻击场景构建。两者都涉及工具创建和额外内容开发。
SCCMSiteCodeHunter
SCCM站点代码狩猎工具。
DynamicMSBuilder
动态MSBuild任务,帮助对C#二进制文件进行轻微混淆,以在每次编译时逃避静态签名。
今年我开始编写更多CSharp,正在将一些知名的Python工具移植到CSharp,用于域加入系统的额外用例,无需SOCKS代理。
我还贡献了许多开源工具和项目https://github.com/ZephrFish,很高兴继续为各种事情编写小工具。我希望在2025年发布的一些工具包括VSCode的VBE解码器扩展、SharpCMLoot和其他自动化构建实验室的工具。
我还终于开始了我关于构建NUC堆栈的家庭实验室系列,目前包括两部分。我原本希望在年底前发布第三部分,但在假期期间,我没有写博客文章,而是玩了很多视频游戏,暂时远离安全/技术,相当放松和愉快。
最后,按照我的典型做法,我进行了几次演讲并参加了一些会议;今年我进行的演讲如下。不幸的是,只有1/3被录制😦:
- SecuriTay 2024 - 测量两次,切割一次:实验室化攻击路径的重要性
- Steelcon 2024 - 掌握阴影:将[进攻性]情报与对抗模拟融合
- FalCon Europe 2024 - 像对手一样思考(与蓝队同事James Benson共同呈现)
如果你已经读到这里,再次感谢你阅读我的又一篇帖子。我不会承诺明年发布特定数量的帖子,但我想至少发布我的NUC系列的第三部分,可能还有一些其他研究。
如果你认识任何可能对进入安全领域感兴趣的人,我的书可以在这里找到https://leanpub.com/b/LearningTheRopes。我链接它们是因为它们对他人有益,而且任何利润都用于支付这个博客的托管费用!
为2025年的又一个伟大年份干杯!