主要观点总结
这篇文章主要介绍了内网渗透相关技术和工具,包括LocalKdc、KeyCredentialLink、SessionExec、LayeredSyscall、SyscallTempering等。文章还涉及Chrome应用绑定机制加强Cookie加密保护、某输入法Windows锁屏绕过及权限提升、终端安全产品中的链接跟随提权漏洞等。此外,文章也提到了多个安全漏洞,如CVE-2024-37085、CVE-2024-7120等,以及一些云安全、人工智能和安全相关的内容。
关键观点总结
关键观点1: 内网渗透相关技术和工具介绍
文章介绍了LocalKdc、KeyCredentialLink、SessionExec等工具和技术的使用及其在内网渗透中的作用。
关键观点2: Chrome应用绑定机制加强Cookie加密保护
文章提到了Chrome引入的应用绑定机制,用于加强Cookie的加密保护。
关键观点3: 安全漏洞和相关研究
文章提到了多个安全漏洞,如VMware ESXi的认证绕过漏洞CVE-2024-37085,以及针对终端安全产品的提权漏洞等。
关键观点4: 其他网络安全技术和资讯
文章还涉及云安全、人工智能和网络安全的其他方面的技术和资讯,如GraphSpy框架、LLM Agent的安全和隐私风险调查等。
文章预览
内网渗透 LocalKdc:在非域主机上运行Kerberos密钥分发中心 https://github.com/jborean93/LocalKdc KeyCredentialLink:编辑msDS-KeyCredentialLink属性添加影子凭据 https://github.com/Leo4j/KeyCredentialLink 终端对抗 SessionExec:在其他用户Session中执行命令 https://github.com/Leo4j/SessionExec LayeredSyscall:滥用VEH回调构造合法调用堆栈 https://whiteknightlabs.com/2024/07/31/layeredsyscall-abusing-veh-to-bypass-edrs/ https://github.com/WKL-Sec/LayeredSyscall SyscallTempering:借助VEH回调隐藏Syscall调用参数 https://github.com/Allevon412/SyscallTempering C2武器的异常堆栈特征捕获与对抗 https://sabotagesec.com/gotta-catch-em-all-catching-your-favorite-c2-in-memory-using-stack-thread-telemetry/ Chrome引入应用绑定机制加强Cookie加密保护 https://security.googleblog.com/2024/07/improving-security-of-chrome-cookies-on.html 解析“核心隔离”保护机制如何影响驱动加载过程 https://sabotagesec.
………………………………