unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
My Complete Bug Bounty Hunting Workflow Every Command I Use, Step by Step
好的,我现在需要帮助用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,了解其主要结构和关键点。 文章主要讲述了一个作为初学者建立的漏洞狩猎工作流程,这个流程至今仍然有效。作者最初没有系统的方法,后来通过执行一个可重复的结构化工作流程取得了成功。文章详细介绍了五个步骤:攻击面测绘、漏洞搜索、业务逻辑和API攻击、敏感数据收集以及报告和证明。 接下来,我需要提取每个步骤的核心内容,并确保总结简洁明了。攻击面测绘包括子域发现、存活主机检查和URL收集。漏洞搜索涉及参数提取、XSS和SQL注入测试等自动化工具的应用。业务逻辑部分强调手动分析,如身份验证绕过和GraphQL注入。敏感数据收集则关注JavaScript文件和.git/.env文件的暴露。最后,报告部分强调详细记录和视觉证据的重要性。 在总结时,我需要将这些步骤连贯地表达出来,同时保持在100字以内。要注意使用简洁的语言,避免冗长的描述。例如,“系统化方法”可以涵盖整个工作流程的结构化特点。 现在,将这些思考整合成一个流畅的中文摘要: 作者分享了作为漏洞狩猎新手建立的有效工作流程,包括攻击面测绘、漏洞搜索、业务逻辑分析、敏感数据收集及报告生成等步骤。 </think> 作者分享了作为漏洞狩猎新手建立的有效工作流程,包括攻击面测绘、漏洞搜索、业务逻辑分析、敏感数据收集及报告生成等步骤。...
2026-3-19 04:57:52 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nuclei
httpx
github
anew
ssrf
OffSec Proving Grounds — Potato
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读整篇文章,抓住主要信息。 文章讲的是一个叫做Potato的Linux机器渗透测试过程。看起来这是一个练习靶机,难度为Easy。主要的攻击链包括PHP类型混淆绕过登录、匿名FTP泄露源代码、本地文件包含读取/etc/passwd、破解MD5密码哈希以及利用sudo通配符提升权限到root。 我需要把这些关键点浓缩到100字以内。确保涵盖主要的技术点和最终目标。同时,语言要简洁明了,不需要复杂的句子结构。 可能的结构是:首先介绍靶机和攻击链,然后列举关键步骤,最后提到最终目标是获取root权限。 检查一下字数是否在限制内,确保没有遗漏重要信息。 </think> 文章描述了通过PHP类型混淆绕过登录、匿名FTP获取源代码、本地文件包含读取`/etc/passwd`、破解MD5密码哈希以及利用sudo通配符漏洞最终获取root权限的过程。...
2026-3-19 04:57:11 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
webadmin
anonymous
passwd
strcmp
WiFi Pentesting Series— Breaking WEP
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细看看文章内容。 文章开头提到作者开始了一个新的系列,分享他正在学习的Wi-Fi渗透测试方法。接着他提到自己通常写关于不同类型的安全评估,比如AI、API、云安全等,这次转向无线安全。之前没怎么接触过,但和同事交流后发现这是现场工作的重要部分。目标是记录学习内容,帮助他人入门。 所以,总结的时候要包括新系列、Wi-Fi渗透测试、无线安全、目标帮助读者入门这些点。还要注意字数限制,保持简洁明了。 可能的结构:作者启动新系列,介绍Wi-Fi渗透测试方法和无线安全,目标是记录学习并帮助他人入门。 检查一下有没有遗漏的关键点:Access Point和Client的术语也提到了,但可能不需要在总结中详细说明。 最后确保语言流畅,符合用户的要求。 </think> 作者启动了一个新系列,分享Wi-Fi渗透测试方法和无线安全知识。通过记录学习过程,帮助读者掌握现场Wi-Fi测试的基础。...
2026-3-19 04:57:10 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
client
assessments
involve
covering
When Old Breaches Meet New Code: Why Historical Leaks Still Matter
嗯,用户发来了一段内容,看起来像是一个技术博客或者文章的开头部分。他让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。 首先,我需要仔细阅读用户提供的内容。内容开头提到作者曾经重复使用旧密码,结果Netflix开始推荐土耳其剧集,这让他意识到互联网不会忘记任何事情。接着提到旧的数据泄露事件不会过期,而是像陈年美酒一样被攻击者利用。还提到如果对漏洞赏金感兴趣,这些“过期”的泄露事件往往是赚大钱的地方。 然后,作者讲述了这个发现的起因:一次深夜的侦察活动,使用了一些工具如subfinder和httpx来寻找子域名和存活的URL。接着通过gau和grep提取了端点信息,并发现了更多隐藏的资源。 接下来,我需要将这些信息浓缩到100字以内。重点包括:旧密码导致的数据泄露问题、数据泄露不会过期、漏洞赏金的机会、深夜使用工具发现隐藏资源的过程。 要注意用简洁的语言表达清楚这些要点,并且不使用任何开头词。所以可能的总结是:“作者分享了因重复使用旧密码导致数据泄露的经历,并指出旧数据泄露不会过期,反而可能被攻击者利用。同时提到漏洞赏金中‘过期’泄露的价值,并讲述了通过工具发现隐藏资源的过程。” 检查一下字数是否在100字以内,并确保内容准确传达了原文的关键点。 </think> 作者分享了因重复使用旧密码导致数据泄露的经历,并指出旧数据泄露不会过期,反而可能被攻击者利用。同时提到漏洞赏金中“过期”泄露的价值,并讲述了通过工具发现隐藏资源的过程。...
2026-3-19 04:57:8 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
subs
night
recursive
usual
startedthis
When Old Breaches Meet New Code: Why Historical Leaks Still Matter
好,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,文章讲的是作者不小心用了旧密码,结果Netflix推荐了土耳其剧集,这让他意识到网络不会忘记任何数据。接着提到数据泄露不会过期,而是被攻击者利用。最后提到漏洞赏金猎人会从这些“过期”的泄露中找到有价值的信息。 我得把这些要点浓缩一下。先说明旧密码导致推荐剧集,然后引出数据泄露的问题,最后提到漏洞赏金的机会。这样就能在100字内概括清楚。 可能的表达方式是:“作者因使用旧密码导致Netflix推荐异常内容,意识到网络不会遗忘数据。旧数据泄露长期存在,成为攻击者和漏洞赏金猎人的目标。” 这样既涵盖了主要事件和结论,又符合字数要求。 </think> 作者因使用旧密码导致Netflix推荐异常内容,意识到网络不会遗忘数据。旧数据泄露长期存在,成为攻击者和漏洞赏金猎人的目标。...
2026-3-19 04:57:8 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
subs
usual
attackers
hoping
mc
Proving Grounds — Practice — XposedAPI
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户给的原文是关于Offsec的XposedAPI练习盒子的渗透测试过程。首先,我得通读全文,抓住关键点。 文章开始提到XposedAPI被社区评为困难级别,而官方标的是中级。接着描述了渗透过程:通过Nmap扫描发现开放端口,特别是13337的HTTP服务。然后利用X-Forwarded-For头绕过日志限制,获取了/etc/passwd文件,找到了用户名clumsyadmin。 接下来,攻击者上传了一个反向shell的ELF文件到/update接口,并重启服务以获得权限。然后通过wget的SUID二进制文件提权,最终获取root权限并读取proof.txt。 现在要将这些步骤浓缩到100字以内。我需要涵盖主要步骤:API利用、日志绕过、上传shell、SUID提权和最终目标达成。 可能会遗漏一些细节,比如具体的curl命令或工具使用,但核心流程必须保留。确保语言简洁明了,不使用复杂的术语。 最后检查字数是否符合要求,并确保内容连贯。 </think> 文章描述了通过利用暴露的API和日志绕过技术进入系统的过程,并通过上传反向shell和SUID二进制提权最终获取root权限。...
2026-3-19 04:56:58 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
13337
229
nmap
clumsyadmin
software
I Found a Critical SSRF Vulnerability That Could Have Exposed an Entire Server Here’s How
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要信息。 文章讲的是一个安全研究人员发现了一个SSRF漏洞的过程。他通过测试一个图片上传功能,最终获取了AWS的内部元数据和凭证。接着,他详细描述了测试步骤、报告内容以及修复建议。最后,他还分享了对新手的建议。 接下来,我需要将这些要点浓缩到100字以内。重点包括SSRF漏洞、测试过程、获取敏感信息、报告和修复措施,以及对新手的提示。 可能会用到的关键词:SSRF漏洞、图片上传功能、AWS元数据、Burp工具、修复建议、安全测试。 现在组织语言,确保简洁明了,不使用任何开头词。例如:“文章描述了一次通过图片上传功能发现SSRF漏洞的经历,展示了如何利用该漏洞获取敏感信息,并提供了修复建议。” 这样大约在25字左右,但可能需要更详细一些。 再调整一下:“文章介绍了一次SSRF漏洞的发现过程:通过图片上传功能测试,成功获取AWS内部元数据和凭证,并给出了修复建议。” 这样大约40字左右。 或者更详细一点:“文章讲述了一位研究人员如何通过测试图片上传功能发现SSRF漏洞,并利用该漏洞获取AWS内部元数据和凭证的过程,并提供了修复建议。” 大约50字左右。 最后检查一下是否符合要求:100字以内,直接描述内容,不使用特定开头词。看起来没问题。 </think> 文章讲述了一位研究人员如何通过测试图片上传功能发现SSRF漏洞,并利用该漏洞获取AWS内部元数据和凭证的过程,并提供了修复建议。...
2026-3-19 04:55:46 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
ssrf
outbound
2026
beginners
I Found a Critical SSRF Vulnerability That Could Have Exposed an Entire Server Here’s How
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,了解它的主要内容。 这篇文章讲的是一个安全研究人员如何发现一个SSRF漏洞的过程。SSRF全称是服务器端请求伪造,是一种可以让攻击者通过服务器发起请求的安全漏洞。文章详细描述了他如何利用一个图片上传功能的API端点,通过替换URL参数,最终获取到了AWS的内部元数据和临时凭证。 接下来,我需要提炼出关键点:SSRF的定义、漏洞发现的过程、测试步骤、报告内容以及修复建议。还要注意控制在100字以内,所以要简洁明了。 然后,我要确保语言口语化,避免使用过于正式或复杂的词汇。同时,不需要使用任何markdown格式,保持自然流畅。 最后,检查一下是否涵盖了所有重要信息:SSRF是什么、如何发现的、测试步骤、报告结构以及修复措施。确保在100字以内完整表达这些内容。 </think> 文章描述了一名安全研究人员发现并报告了一个关键的服务器端请求伪造(SSRF)漏洞的过程。通过测试一个图片上传功能的API端点,他成功访问了内部AWS元数据服务,并获取了敏感凭证。文章详细介绍了漏洞发现、测试步骤、报告结构及修复建议,并强调了SSRF漏洞的重要性及对初学者的启示。...
2026-3-19 04:55:46 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssrf
ethical
2026
beginner
Blog TryHackMe Box Writeup
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要通读文章,理解主要步骤和工具。 文章讲的是渗透测试的过程,从信息收集开始。使用nmap扫描端口,发现开放的服务。然后用gobuster枚举目标,找到用户名bjoel和khweel。接着用WpScan结合RockYou字典爆破密码,成功获取khweel的密码。 之后利用WordPress漏洞获取初始shell,并找到数据库凭证。通过检查SUID文件找到提升权限的方法,最终获得root权限。 现在要将这些步骤浓缩到100字以内。需要包括主要工具:nmap、gobuster、WpScan、Metasploit;关键点:发现用户、爆破密码、利用漏洞、获取shell、提升权限到root。 确保语言简洁明了,直接描述过程。 </think> 文章描述了一次渗透测试过程,使用nmap扫描目标并发现开放端口及服务,通过gobuster枚举目标并找到用户名bjoel和khweel。利用WpScan结合RockYou字典爆破WordPress登录页面密码,成功获取khweel密码后利用WordPress漏洞获取初始shell,并通过检查SUID文件最终获得root权限。...
2026-3-19 04:55:31 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
khweel
wordpress
prevesc
gained
wpscan
How I Found a Critical Authentication Bypass in a Lightning Network SDK (CVSS 9.8)
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的大意。看起来这篇文章讲述了一个安全研究员发现了一个严重的漏洞,涉及到Rust语言的远程签名SDK中的验证器。 文章详细描述了漏洞是如何被发现的,以及它如何导致完全的渠道资金被盗。研究员还提到了漏洞的影响和修复方法,以及他在过程中学到的经验教训。此外,他还提到了自己在漏洞赏金计划中的经历,包括报告被标记为重复或信息性的过程。 用户的需求是希望有一个简洁的总结,不超过一百个字。我需要抓住文章的核心内容:发现了一个CVSS 9.8的严重漏洞,涉及Rust SDK中的验证器,默认情况下总是返回true,导致攻击者可以绕过认证并窃取资金。 同时,我还需要确保总结准确且简洁,不使用任何复杂的术语。可能还需要提到研究员通过负责任的披露报告了这个漏洞,并强调了安全审计和PoC的重要性。 最后,我要确保总结流畅自然,符合中文表达习惯,并且控制在一百个字以内。 </think> 文章讲述了一位安全研究员通过代码审计发现Lightning Network远程签名SDK中的一个严重漏洞。该漏洞源于默认验证器`PositiveValidator`总是返回`true`,导致攻击者无需认证即可发送恶意请求并窃取资金。研究员通过本地和远程PoC验证了漏洞,并强调了负责任披露和代码审计的重要性。...
2026-3-18 04:11:18 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
webhook
preimage
network
security
remote
How I Found a Critical Authentication Bypass in a Lightning Network SDK (CVSS 9.8)
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容,理解主要信息。 这篇文章讲述了一个安全研究员发现了一个严重的漏洞,涉及Rust编程语言中的远程签名SDK。漏洞是由于默认的验证器PositiveValidator总是返回true,导致攻击者可以绕过身份验证,窃取资金。漏洞被报告后,虽然没有获得赏金,但研究员学到了很多关于安全设计和漏洞利用的知识。 现在要总结到100字以内,需要抓住关键点:身份验证绕过、CVSS 9.8、Rust SDK、PositiveValidator的问题、攻击影响以及研究者的收获。 可能的结构:身份验证绕过漏洞(CVSS 9.8)在Rust SDK中被发现,默认验证器PositiveValidator导致攻击者窃取资金。研究员通过代码审计和PoC展示了漏洞,并分享了经验和教训。 检查字数是否合适,确保不超过限制。同时避免使用“文章内容总结”之类的开头。 </think> 一位安全研究员发现了一个CVSS 9.8的严重漏洞,在Rust编写的Lightning Network远程签名SDK中,默认验证器PositiveValidator未正确验证webhook请求,导致攻击者可伪造交易窃取资金。该漏洞通过代码审计和PoC演示被证实,并揭示了默认安全控制的危险性及PoC质量的重要性。...
2026-3-18 04:11:18 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
webhook
preimage
network
attacker
security
How I Discovered a Complete CSRF Protection Bypass on a Major Crypto Exchange And What Happened…
好的,我需要帮助用户总结这篇文章的内容,控制在100个字以内,并且不需要特定的开头。首先,我快速浏览文章,发现它讲述了一个安全研究员发现一个重大漏洞的故事。漏洞是关于Django框架的CSRF保护被绕过,影响了多个端点。最终报告虽然被认可,但因为超出范围只获得了小额奖励。 接下来,我要提取关键点:研究人员、CSRF绕过、Django、漏洞影响广泛、报告结果。然后用简洁的语言把这些点连贯地表达出来,确保不超过100字。 可能的结构是:研究人员在Django应用中发现CSRF绕过漏洞,影响多个端点,尽管报告被认可但因超出范围只获得小额奖励。 最后检查字数和流畅度,确保信息准确且符合要求。 </think> 一位安全研究员在Django框架的应用中发现了一个严重的CSRF保护绕过漏洞,该漏洞允许攻击者使用任意32字符字符串绕过保护机制。尽管漏洞影响广泛且被认可,但由于超出目标公司的范围限制,最终仅获得小额奖励。...
2026-3-18 04:11:11 | 阅读: 14 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
django
username
bypass
csrftoken
goodwill
How I Discovered a Complete CSRF Protection Bypass on a Major Crypto Exchange And What Happened…
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章,理解其主要内容和关键点。 文章讲述了一位来自印度的安全研究员在参与漏洞赏金计划时发现的一个严重问题。他发现一个知名加密货币交易所的管理面板存在CSRF保护绕过漏洞。具体来说,该应用的CSRF令牌验证仅检查长度和格式,而没有与服务器的密钥进行加密验证,导致任何32字符的字符串都能绕过保护。 接下来,我需要提取这些关键信息,并将其浓缩到100字以内。同时,要确保语言简洁明了,不使用复杂的术语,让用户容易理解。 可能的结构是:介绍事件、问题所在、影响以及结果。例如: 一位安全研究员发现某加密货币交易所管理面板存在CSRF保护绕过漏洞。攻击者可利用任意32字符字符串绕过验证,影响所有POST请求。尽管报告严重性为高,但最终被降级为低,并获得50美元善意补偿。 这样既涵盖了主要事件、技术细节、结果和教训,又符合字数限制。 </think> 一位安全研究员发现某加密货币交易所管理面板存在CSRF保护绕过漏洞。攻击者可利用任意32字符字符串绕过验证,影响所有POST请求。尽管报告严重性为高,但最终被降级为低,并获得50美元善意补偿。...
2026-3-18 04:11:11 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
django
username
bypass
csrftoken
goodwill
The Dark Web: What Really Exists Beyond Google
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我得仔细阅读一下用户提供的文章内容。 文章主要讲的是互联网的表层网和暗网。表层网是我们日常使用的部分,比如谷歌搜索、Instagram、YouTube这些,只占整个互联网的不到5%。而剩下的大部分是深网和暗网。暗网被描述为一个充满神秘色彩的地方,有网络安全威胁、隐私活动人士、记者,还有非法市场。 接下来,我需要提取关键信息:表层网占不到5%,剩下的大部分是深网和暗网。暗网的特点包括神秘性、安全威胁、隐私保护、记者活动以及非法市场。同时,文章还探讨了暗网是什么、它是如何运作的,以及它与表层网和深网的区别。 现在要控制在100字以内,所以得简洁明了。可能的结构是先说明互联网分为表层和深层,然后提到暗网的特点及其重要性。最后提到文章探讨的内容。 比如:“互联网分为表层(Surface Web)和深层(Deep Web),其中表层仅占不到5%。暗网(Dark Web)是深层的一部分,充满神秘色彩和技术挑战,涉及隐私保护、新闻自由及非法交易。本文探讨其定义、运作机制及与表层的区别。” 检查一下字数是否在100字以内,并确保没有使用禁止的开头词。 </think> 互联网分为表层(Surface Web)和深层(Deep Web),其中表层仅占不到5%。暗网(Dark Web)是深层的一部分,充满神秘色彩和技术挑战,涉及隐私保护、新闻自由及非法交易。本文探讨其定义、运作机制及与表层的区别。...
2026-3-18 04:9:39 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
surrounded
activists
seepress
sizesource
scrolling
Exam Review: Certified Social Engineering Defense Practitioner (CSEDP)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,了解其主要观点。 这篇文章是关于作者参加CSEDP认证的经历。作者提到,通过这次认证,他意识到人类是网络安全中最薄弱的一环,而不是技术手段。尽管考试内容涉及钓鱼、语音诈骗等技术层面的问题,但核心在于人的决策失误导致安全漏洞。此外,公司还在试图用技术解决这个问题,而忽视了人的因素。 接下来,我需要将这些要点浓缩成一句话。重点包括:CSEDP认证、人类是最薄弱环节、安全漏洞源于人的决策失误、公司依赖技术而非改变人的行为。 然后,我需要确保语言简洁明了,不超过100字,并且直接描述文章内容,不使用“文章总结”之类的开头。 最后,检查是否有遗漏的重要信息,并确保表达准确无误。 </think> 作者通过CSEDP认证认识到人类是网络安全中最薄弱环节,安全漏洞往往源于人的决策失误而非技术缺陷。...
2026-3-18 04:6:38 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
csedp
somehow
proctored
humans
certified
Lame Box From HTB
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章的详细内容,我需要先通读一遍,理解主要信息。 这篇文章讲的是一个叫做Lame的Hack The Box(HTB)靶机的渗透测试过程。作者使用了ping、nmap、Metasploit和SearchSploit这些工具。首先进行信息收集,通过ping确认靶机可达,然后用nmap扫描发现开放端口21(FTP)、22(SSH)、139和445(Samba)。接着用SearchSploit查找漏洞,发现Samba版本3.0.20存在username map script漏洞。利用Metasploit的exploit/multi/samba/usermap_script模块成功获取root权限,并拿到flag。 用户的要求是总结内容,不超过100字,不需要特定开头。所以我要提炼关键点:靶机名称、使用的工具、发现的漏洞、利用过程和结果。 现在组织语言:Lame靶机使用ping、nmap、Metasploit和SearchSploit进行渗透测试。通过扫描发现Samba漏洞,利用该漏洞获取root权限并获得flag。 检查字数是否在限制内,并确保信息准确无误。 </think> 文章描述了通过使用ping、nmap、Metasploit和SearchSploit等工具对Lame靶机进行渗透测试的过程。首先进行信息收集,发现开放端口并利用Samba漏洞获取root权限,最终获得flag。...
2026-3-18 04:5:28 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
samba
gathering
username
gonna
Photographer Box, Proving Grounds
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要仔细阅读用户提供的文章内容。看起来这篇文章讲的是渗透测试的第一步,侦察阶段。他们使用了nmap来扫描目标,找到了几个开放的端口,比如22、80、139、445和8000。特别是8000端口运行的是Apache和Koken CMS 0.22.24版本。 接下来,他们通过枚举发现了Koken CMS的管理面板,并利用searchsploit找到了一个任意文件上传的漏洞。然后他们上传了一个包含phpinfo()函数的PHP文件,成功获得了shell权限。 所以,总结起来,这篇文章主要描述了通过nmap扫描发现目标漏洞,利用Koken CMS的漏洞上传恶意文件,最终获得系统权限的过程。 现在我要把这个过程浓缩到100字以内。需要涵盖侦察、工具使用、漏洞发现和利用、以及最终的权限获取。确保语言简洁明了。 最后检查一下字数是否符合要求,并且没有使用任何开头的模板语句。 </think> 文章描述了一次渗透测试过程:通过nmap扫描目标设备,发现开放端口及服务信息;利用Koken CMS漏洞上传恶意文件并获得shell权限。...
2026-3-18 04:5:20 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sizefound
php
koken
samba
nmap
An Inspiring Write up from Proving grounds
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其主要步骤和关键点。 文章讲的是渗透测试的过程,从信息收集开始,使用nmap扫描发现开放端口,特别是允许匿名登录的FTP。接着通过FTP找到了SSH的私钥,用这个私钥连接到目标系统。然后进行权限提升,使用linpeas工具寻找可能的提升点,最终通过CPUlimit工具获取了root权限。 接下来,我需要将这些步骤简洁地总结出来。确保涵盖信息收集、工具使用、发现漏洞、权限提升和最终目标达成这几个部分。同时要注意字数限制,所以每个步骤只能用一两句话描述。 可能会遇到的问题是如何在有限的字数内准确传达所有关键点。比如,如何简洁地表达使用nmap扫描发现匿名FTP登录,并通过FTP找到SSH私钥的过程。同时还要提到linpeas和CPUlimit的作用。 最后,整合这些信息,形成一个流畅且完整的总结。确保语言简洁明了,不遗漏重要步骤。 </think> 渗透测试从信息收集开始,利用nmap扫描发现开放端口及匿名FTP登录。通过FTP获取SSH私钥并成功连接目标系统。随后使用linpeas工具寻找权限提升机会,并通过CPUlimit工具实现提权,最终获得root权限。...
2026-3-17 04:53:3 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssh
gathering
stories
linpeas
hannah
Proving Grounds Linux Lab Hub ( Road to OSCP )
好的,我现在需要帮用户总结一篇关于渗透测试的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要步骤和关键点。 文章讲的是一个渗透测试实验室,目标是Offsec的Proving Grounds中的Linux盒子Hub。作者首先进行信息收集,使用了rustscan和nmap扫描端口,发现了SSH、HTTP、blackice-alerts和abyss等服务。接着用gobuster枚举Web目录,找到了几个可能的路径。 然后作者转向8082端口,发现运行的是FuguHub CMS,并成功注册了一个用户。通过搜索sploit找到了针对FuguHub 8.1的远程代码执行漏洞。利用该漏洞上传了一个Lua脚本,最终获得了root权限。 总结时需要涵盖这些关键点:信息收集、端口扫描、枚举、漏洞利用以及成功获取权限。同时要保持简洁,不超过100字。 </think> 文章描述了对Offsec Proving Grounds中的Linux靶机Hub进行渗透测试的过程。首先通过信息收集和端口扫描发现目标开放的SSH、HTTP等服务。接着使用gobuster枚举Web目录,并利用FuguHub CMS的远程代码执行漏洞上传Lua脚本,最终获得root权限。...
2026-3-17 04:52:59 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
lua
webpage
dav
fuguhub
reverse
Case Study: The Uber Hack
好的,我现在需要帮用户总结一篇关于优步网络攻击的文章,控制在100字以内。首先,我得通读整篇文章,抓住关键点。 文章主要讲述了2022年9月15日优步遭遇的网络攻击事件。攻击者通过暗网购买员工凭证,利用多因素认证疲劳攻击成功进入内部网络。接着,他们横向移动,获取了特权访问权限,但没有造成重大损害。 接下来,我需要提取这些要点:时间、攻击方式、入侵过程、影响以及防御措施的缺失。然后用简洁的语言把这些信息整合起来。 要注意的是,用户要求不需要特定的开头,直接描述内容。所以开头可以是“优步于2022年9月遭遇网络攻击...”。 最后检查字数,确保不超过100字,并且信息准确完整。 </think> 优步于2022年9月遭遇网络攻击,攻击者通过暗网购买员工凭证并利用多因素认证疲劳攻击进入内部网络。横向移动后获取特权访问权限,但未造成重大损害。事件揭示了威胁情报、身份验证控制、安全意识培训及零信任架构的重要性。...
2026-3-17 04:52:47 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
uber
security
attacker
network
privileged
Previous
3
4
5
6
7
8
9
10
Next