2024 - 持续学习与成长之年
2024年标志着我在安全领域的第13年、进攻性安全的第10年,以及博客写作的第11年。这一年是关于学习、成长和知识分享的旅程。我发布了多篇博客文章,本文作为"年度回顾" - 一个时间线,反思我对社区的技术贡献、个人成就和愉快时刻。
领导力与职业反思
今年伊始,我发布了两篇关于领导力和职业发展的博客文章:
《失败向上(或不)》(第一部分)
如果你正在领导团队的道路上,确保与团队设定关键基线。始终做对团队最有利的事情,并为他们取得成功做好准备。
《失败向上:在帮助他人之前先戴好自己的氧气面罩》(第二部分)
通过反思与各种领导者、经理和老板的经历,我获得了对有效和无效领导风格的见解。
这两篇文章较少关注技术方面,更多关注我从领导团队中学到的东西,以及在保持技能更新和确保团队成功之间取得平衡。
从糟糕的领导者那里,我学到了什么行不通:破坏团队信任、缺乏透明度运作(沟通不足)、采用破坏性和缺乏同理心的方法、微观管理,以及设置人们失败。这些特质在我的观察和进展中显得特别有害。
过去几年我学到的最重要教训之一是平衡对团队的关心与对自己的关心。作为领导者,照顾团队至关重要,但同样重要的是优先考虑自己的福祉 - 就像在帮助他人之前先戴上自己的氧气面罩。
技术研究与工具开发
今年5月,我做出了重大改变,转型到新角色,远离领导和管理团队,回归作为个人贡献者的根源。这使我能够回到我热爱的动手键盘工作,继续我真正的激情:黑客技术和解决问题。
今年我进行了更多研究并编写了更多工具,以下是一些研究博客文章:
BlackVue行车记录仪研究
《BlackVue行车记录仪 - 不是bug,是功能》
Blackvue云连接行车记录仪泄露你的位置,并允许任何人通过免费账户查看你的视频流。伙计们,解决这个问题吧!
这项关于行车记录仪的研究花了很长时间,我等待BlackVue对问题采取措施,但他们选择不这样做。结果,问题依然存在,他们根本不在乎!
WinSxS研究
《与HelloJackHunter并肩:揭开WinSxS的神秘面纱》
这篇文章探讨Windows Side-by-Side(WinSxS)和DLL劫持,深入探讨我编写的一些工具和过程中的乐趣。
GitHub - ZephrFish/HelloJackHunter
研究WinSxS二进制文件并寻找可劫持路径
在行车记录仪研究之后,我看到另一位研究人员发布的概念验证后,选择更深入探索Windows SxS,这让我陷入了自动化和工具创建的兔子洞,过程中还发现了其他有趣的东西。
对抗性系统管理
《对抗性系统管理员 - 有效Living off the Land的关键》
介绍Living off the Land搜索(LOLSearches),使用高级搜索操作符与SharePoint和Explorer帮助红队。
GitHub - ZephrFish/LOLSearches
用于explorer和sharepoint的living off the land搜索
我今年第三篇也是最后一篇研究文章围绕以对抗性方式使用系统管理技术,我创造了术语和技术LOLSearches或Living Off The Land Searches,用于搜索SharePoint和Explorer。
工具开发
此外,我发布了相当多的工具,从简单的Python工具到实际的CVE扫描器概念验证:
GitHub - ZephrFish/PotUtils
今年我编写的最有用工具之一是PotUtils,它源于与John Carroll先生关于解析hashcat工具的长时间讨论。它解析pot文件并根据先前破解的密码生成单词列表,允许深入探索排列和其他有趣趋势。
GitHub - ZephrFish/ChunkyIngress
利用B64块分割文件并保存到剪贴板
GitHub - ZephrFish/ADFSDump-PS
ADFSDump的PowerShell实现,协助GoldenSAML
我开发的接下来两个工具旨在协助Xintra Labs练习的场景创建。我为Virus Vipers和TechTonik Inc实验室构建攻击场景做出了贡献。两者都涉及工具创建和额外内容开发。
GitHub - ZephrFish/SCCMSiteCodeHunter
GitHub - ZephrFish/DynamicMSBuilder
动态MSBuild任务,帮助对C#二进制文件进行轻微混淆,以在每次编译时逃避静态签名
今年我开始编写更多CSharp,正在将一些知名的python工具移植到CSharp,用于域加入系统的额外用例,无需SOCKS代理。
我还贡献了许多开源工具和项目https://github.com/ZephrFish,很高兴能继续为各种事情编写小工具。
家庭实验室系列
我终于开始了我关于构建NUC堆栈的家庭实验室系列,目前包括两个部分:
《(重新)构建终极家庭实验室NUC集群 - 第1部分》
探索我关于使用Proxmox构建NUC集群的博客系列!了解连接主机、设置工具以及避免我自己构建错误中的陷阱。非常适合任何渴望创建家庭实验室测试攻击路径和安全工具的人。
《(重新)构建终极家庭实验室NUC集群 - 第2部分》
欢迎来到我的NUC集群第2部分;在第一部分中,我解释了如何使用proxmox部署集群,并逐步介绍了硬件设置和其余连接器。在这一部分中,我们将深入构建自己的Active Directory实验室环境,并向您展示如何操作。
会议演讲
最后,按照我的典型方法,我进行了几次演讲并参加了一些会议;今年我进行的演讲如下(不幸的是只有1/3被录制):
- SecuriTay 2024 - 《测量两次,切割一次 - 实验室化攻击路径的重要性》
- Steelcon 2024 - 《掌握阴影:将[进攻性]情报与对抗模拟融合》
- FalCon Europe 2024 - 《像对手一样思考》 - 我与蓝队同事James Benson一起进行了这次演讲,他出色地代表了蓝队方面,并深入了解了蓝队处理对抗活动的内部运作。
展望未来
希望2025年发布的工具包括VSCode的VBE解码器扩展、SharpCMLoot和其他用于自动化构建实验室的工具。
感谢阅读我的又一篇帖子,我不会承诺明年发布特定数量的帖子,但我想至少发布NUC系列的第3部分和一些其他研究。
如果你认识任何可能对进入安全领域感兴趣的人,我的书可以在这里找到:https://leanpub.com/b/LearningTheRopes。我链接它们是因为它们使他人受益,而且任何利润都支付这个博客的托管费用!
为2025年的又一个伟大年份干杯!