在Windows上使用prtsc键时,taskhost/taskhostw会试图获得对一个不存在的文件的读取权限。
L将AI技术应用于红队演练,构建了一套智能红队演练系统,能够模拟基拉的攻击手法,测试防御系统的有效性。 2026年,AI技术在红队演练领域的应用成为热点。多个安全公司开始开发AI驱动的红队工具,能够自动发现漏洞并模拟攻击。 这让我意识到,要想提高红队演练的效率和效果,必须借助AI技术的力量,构建智能的红队演练系统。 这促使我开始构建自己的AI红队演练系统,以应对基拉的复杂攻击。 2. 核心更新亮点与全新要素 本节核心价值:了解L构建的AI红队演练系统的核心创新点,以及这些创新如何提升红队演练的效果。 协作式红队演练 未来的AI红队演练系统将支持团队协作,多人同时参与红队演练,提高演练效果和覆盖范围。 在与基拉的对抗中,AI红队演练系统将成为我们的重要武器。
通常,红队参与不仅仅是实现域管理员。一些客户希望查看域中的特定用户是否会受到威胁,例如 CEO。
安全挑战在AI代理部署中的体现:来自大规模公开竞赛的见解近期进展使得基于大语言模型的AI代理能够通过结合语言模型推理与工具、内存和网络访问,自主执行复杂任务。 为探究该问题,我们开展了迄今规模最大的公开红队测试竞赛,针对22个前沿AI代理覆盖44个真实部署场景。 我们的研究结果凸显了当前AI代理中存在的关键且持续存在的漏洞。通过发布ART基准及配套评估框架,我们旨在支持更严格的安全评估,并推动更安全代理部署的进展。
本篇参考论文为: Yu J, Lin X, Xing X. Gptfuzzer: Red teaming large language models with auto-generated jailbreak prompts[J]. arXiv preprint arXiv:2309.10253, 2023. https://arxiv.org/pdf/2309.10253
有一段时间没有写文章了,也不知写什么,毕竟从攻击方换成防守方,乙方换到甲方,还有些许不适应。。。但还是决定把自己接触渗透所积累的东西也拿出分享,不管糟粕,还是大伙觉得我分享的有用(那阿鑫自然是很开心),希望能帮到还在学习路上的朋友,文章若有错误,请及时联系我指出,我也不想误导才学习的朋友。此外,本文为口嗨文,基本在说思路,没有实操。
我们需要具有 ACL 写入权限才能为目标用户设置 UserAccountControl 标志,请参阅上文以识别有趣的 ACL。使用 PowerView:
翻译就是:管道就是一部份共享内存以便进程可以用来相互通信,创建了Pipe内核对象的进程就是一个Pipe Server, 当另一个进程与这个进程创建的Pipe Server连接时,就称为Pipe Client.当一个进程往Piple当中写入信息时,另一个进程便可以从这个Pipe读出这个信息。
这个红队工具旨在“使全球的每个组织都能够负责任地利用最新的人工智能进步进行创新”,微软的AI红队负责人Ram Shankar Siva Kumar说。 评分引擎还提供了两种不同的评分目标AI系统输出的选项,允许红队成员使用传统的机器学习分类器或利用LLM端点进行自我评估。 尽管如此,这家科技巨头谨慎地强调,PyRIT不是替代生成式AI系统的手动红队评估,而是补充红队现有的领域专业知识。 微软进一步承认,红队评估生成式AI系统需要同时探测安全和负责任的AI风险,而且这个过程更具概率性,同时也指出了生成式AI系统架构之间的广泛差异。 这一发展是在Protect AI披露了流行AI供应链平台(如ClearML、Hugging Face、MLflow和Triton Inference Server)中的多个关键漏洞之后,这些漏洞可能导致任意代码执行和敏感信息泄露
IATHOOK局限性较大,当我们想HOOK一个普通函数,并不是API,或者IAT表里并没有这个API函数(有可能他自己LoadLibrary,自己加载的),那我们根本就从导入表中找不到这个函数,自然也就在IAT表中无法找到,InlineHook算是对IATHOOK一个升级版吧
前言 涵盖了现在大多数红队钓鱼的手法,一直以来钓鱼配合免杀,更能出奇制胜! 1. excel宏执行任意命令 新建一个exel表,然后打开,对准这个右键点击插入宏。 ?
大家好,我是风起,最近一直在做安全研究及Kunyu的开发维护,已经好久没有写红队攻防相关的文章了,那么近期将带来 “红队实战攻防技术” 系列的文章。 当前行业内组织的 “红蓝对抗演习” 在检验企业安全的同时也在磨练技术人员的技术水平,在近几年的演习中可以发现攻防双方的水准都有了极大的提升,本文将以红队的视角去阐述技术思想。 与常规的渗透测试相比,红队攻防更多的是渗透思想上的差异,而我个人的理解认为 “隐蔽”、“持久化”是最重要的思想,如何做到快速、高效的拿下目标,隐蔽、持久的进一步操作,也正是核心的差异所在。 熟悉我的读者,一定看过之前 “红队攻防基础建设” 相关的文章,本文也会串联之前知识点灵活的运用到实战场景下。 对于一些新晋红队的同学,风起哥建议首先做好基础建设,比如免杀、隐匿、工具特征改造、匿名VPS、邮箱、手机号、身份信息等,最好在纯净的虚拟机中进行渗透操作(别搁虚拟机里看什么腾讯视频)。
LSASS 被配置为作为受保护进程 (PPL) 运行,您可以使用 PowerShell 进行查询。
一天一靶机 生活充实而有趣,打算这几天把红日的几个靶机都给撸个遍。打起来还挺有意思。
如果将恶意文件命名为 DumpStack.log,Defender 不会对其进行扫描。
RequestTemplate是一款两端并用的红队渗透工具以及甲方自查工具,其在内网渗透过程中有着不可替代的作用。 客户端用Golang以其精巧、快速的特点打造而成,快速发现内网中脆弱的一环。 项目地址: https://github.com/1n7erface/RequestTemplate 0x01 应用场景 红蓝对抗中红队的内网利器 甲方建设中内网的自查帮手 0x02 具备特点 网段探测
如下编码网站: https://ares-x.com/tools/runtime-exec/ https://r0yanx.com/tools/java_exec_encode/ https://www.bugku.net/runtime-exec-payloads/
接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平的渗透人员读该文章都能学习到一些红队的技巧和知识。 五、总结 通过以上的学习,我们认知了一些红队的小技巧的技术手段,完成了从信息收集到内核提权项目落地,学习到了非常多的技巧,例如nmap、hysra、pop3-nc、MSF、EXP等等的编译和使用提权等,
前言 域内横向移动技术是红队作战在域内最基本技术之一,红队人员会利用该技术,以被攻陷的系统为跳板,通过已经收集的凭据和密码,来访问域内其他主机,扩大战果,最终目的是获取到dc的访问控制权限。
Metasploit带有内置的后期漏洞利用功能,可帮助我们完成任务。由于它是后渗透的模块,因此只需要输入会话即可: