unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
AWS: IAM CreateLoginProfile Abuse
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的详细内容,所以我需要先仔细阅读并理解文章的主要信息。 首先,文章讨论的是云平台中的身份和访问管理(IAM),特别是如何通过配置错误的IAM权限导致账户被入侵。具体来说,文章介绍了一个实验,展示了低权限的IAM用户如何创建其他用户的控制台登录配置文件,从而提升权限到全账户管理员。 接下来,文章分为几个部分:实验设置、枚举和利用、分析、建议和结论。实验中创建了两个用户:一个低权限用户和一个高权限用户,并配置了一个用户组,赋予其CreateLoginProfile权限。通过Python脚本和AWS CLI进行枚举和利用,最终实现了权限提升。 分析部分指出,这种配置错误可能导致账户完全被接管。建议包括限制CreateLoginProfile权限、使用权限边界、限制枚举权利、启用MFA等。 总结时,我需要将这些关键点浓缩到100字以内。重点在于IAM配置错误导致的漏洞、实验过程以及防范措施。 现在开始组织语言:首先说明主题是云安全中的IAM配置错误风险。然后描述实验中低权限用户如何利用CreateLoginProfile提升权限。最后提到防范措施如限制权限、启用MFA等。 检查字数是否在限制内,并确保语言简洁明了。 </think> 本文探讨了云平台中身份和访问管理(IAM)配置错误带来的安全风险。通过实验展示,低权限IAM用户可利用`CreateLoginProfile`权限创建其他用户的登录配置文件,从而提升至全账户管理员权限。文章强调了IAM配置不当可能导致账户完全接管的风险,并提出了限制敏感操作、启用多因素认证等防范措施。...
2025-10-3 09:19:21 | 阅读: 1 |
收藏
|
Hacking Articles - www.hackingarticles.in
igt
sanjeet
privileged
Privacy Protection: Encrypted DNS
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。首先,我需要仔细阅读这篇文章,理解它的主要内容和结构。 文章主要讲的是加密DNS(Domain Name System),也就是通过现代协议来加密DNS查询,保护用户隐私和安全。传统DNS是明文传输的,容易被监控或篡改。而加密DNS使用了DoH、DoT等协议,加密了用户和DNS解析器之间的通信。 接下来,文章详细介绍了传统DNS和加密DNS的区别,解释了为什么使用加密DNS的好处,包括避免区域限制、减少定向广告、支持安全远程工作等。然后还介绍了几种加密DNS协议类型,比如DoH、DoT、DNSCrypt和DoQ,并提到了一些流行的加密DNS提供商,如NextDNS、AdGuard DNS和Cloudflare DNS。 文章还讨论了加密DNS的潜在缺点和限制,比如可能的延迟、设备支持问题、覆盖范围有限等。最后结论部分强调了加密DNS在提升在线隐私和安全方面的重要性。 现在我要把这些内容浓缩到100字以内。需要抓住关键点:什么是加密DNS?它如何工作?主要优势是什么?提一下几种协议和提供商。同时要简洁明了。 可能会这样组织语言:介绍加密DNS及其作用,对比传统DNS的优势,提到几种协议和提供商,并简要说明其重要性。 检查一下字数是否符合要求。确保没有使用禁止的开头语句,并且内容准确传达文章的核心信息。 </think> 文章介绍了加密 DNS 的作用与优势,对比传统 DNS 的不足,并详细讲解了多种加密协议(如 DoH 和 DoT)及其提供商(如 Cloudflare 和 AdGuard)。它强调了加密 DNS 在保护隐私、防止篡改及提升网络安全性方面的价值。...
2025-10-2 14:25:25 | 阅读: 1 |
收藏
|
Hacking Articles - www.hackingarticles.in
nextdns
security
doh
adguard
parental
Sapphire Ticket Attack: Abusing Kerberos Trust
文章介绍了 Sapphire Ticket 攻击技术,利用 Kerberos 协议中的 S4U2Self 和 U2U 扩展绕过传统 SPN 要求,获取高权限用户的 Privilege Attribute Certificate (PAC),伪造合法票证实现权限提升或横向移动。该攻击需 krbtgt 哈希支持。...
2025-4-13 10:12:16 | 阅读: 22 |
收藏
|
Hacking Articles - www.hackingarticles.in
admin1
sapphire
ignite
s4u2self
u2u
AD Certificate Exploitation: ESC1
文章介绍了Active Directory Certificate Services (AD CS)证书模板的作用及其配置错误可能导致的安全漏洞。通过分析常见的证书模板类型、证书颁发流程以及潜在的配置错误(如允许用户自定义主题备用名称和无管理员审批),文章详细说明了如何利用这些漏洞请求管理员证书并进行身份验证以实现权限提升。同时提供了多种工具(如Certipy-ad、Metasploit和Certipy.exe)的具体使用方法,并提出了相应的缓解策略以防止此类攻击。...
2025-4-6 16:51:4 | 阅读: 31 |
收藏
|
Hacking Articles - www.hackingarticles.in
ignite
esc1
certipy
Credential Dumping: GMSA
文章介绍了ReadGMSAPassword攻击技术,通过滥用配置错误的Group Managed Service Accounts (gMSA)获取其密码。攻击者可利用提取的密码进行横向移动、权限提升和持久化操作。文章还探讨了gMSA的工作机制、关键属性及防御措施。...
2025-4-6 11:49:47 | 阅读: 26 |
收藏
|
Hacking Articles - www.hackingarticles.in
gmsa
passwords
komal
security
msds
Shadow Credentials Attack
这篇文章介绍了Shadow Credentials攻击技术,该技术通过利用Active Directory Certificate Services(AD CS)的漏洞,在目标用户的msDS-KeyCredentialLink属性中注入自定义证书,从而实现持久访问。文章详细讲解了实验室设置、攻击方法(如AS-REP Roasting和PKINIT工具)、检测机制(如Kerberos TGT请求异常和AD对象修改事件)以及缓解措施(如加强访问控制、实施多因素认证等)。...
2025-2-12 17:7:8 | 阅读: 15 |
收藏
|
Hacking Articles - www.hackingarticles.in
msds
shadow
ignite
Abusing AD Weak Permission Pre2K Compatibility
这篇文章探讨了Pre2K Active Directory配置错误的问题及其在Windows环境中的常见原因。通过利用默认密码设置和特定工具(如pre2k和nxc),攻击者可以获取域控制器访问权限。建议禁用旧协议(如SMBv1、NTLM)、更新系统、定期审核Active Directory以及迁移旧应用到更安全平台以减少风险。...
2025-2-8 19:37:24 | 阅读: 20 |
收藏
|
Hacking Articles - www.hackingarticles.in
pre2k
windows
nxc
ignite
AD Recon: Kerberos Username Bruteforce
In this post, w...
2025-1-30 10:48:37 | 阅读: 23 |
收藏
|
Hacking Articles - www.hackingarticles.in
ignite
rubeus
kerbrute
passwords
Credential Dumping: AD User Comment
In this article, we shall explore different tools & techniques that help us enumera...
2025-1-29 11:25:15 | 阅读: 9 |
收藏
|
Hacking Articles - www.hackingarticles.in
divya
passwords
nxc
Diamond Ticket Attack: Abusing kerberos Trust
The Diamond Ticket attack represents a sophisticated escalation in Active Directory...
2025-1-27 11:14:32 | 阅读: 7 |
收藏
|
Hacking Articles - www.hackingarticles.in
sanjeet
diamond
privileges
attacker
ignite
Abusing AD-DACL: AddSelf
In this post, we will explore the exploitation of Discretionary Access Control List...
2025-1-8 16:16:59 | 阅读: 20 |
收藏
|
Hacking Articles - www.hackingarticles.in
addself
shreya
aarav
backup
windows
Active Directory Pentesting Using Netexec Tool: A Complete Guide
Active Directory (AD) penetration testing is an essential part of the security asse...
2024-12-28 09:38:34 | 阅读: 32 |
收藏
|
Hacking Articles - www.hackingarticles.in
nxc
raj
t1087
netexec
retrieves
Abusing AD-DACL: WriteOwner
In this post, we will explore the exploitation of Discretionary Access Control List...
2024-12-11 21:52:24 | 阅读: 10 |
收藏
|
Hacking Articles - www.hackingarticles.in
writeowner
aaru
sakshi
ankur
windows
Abusing AD-DACL: WriteDacl
In this post, we will explore the exploitation of Discretionary Access Control List...
2024-12-5 16:4:30 | 阅读: 8 |
收藏
|
Hacking Articles - www.hackingarticles.in
writedacl
rudra
windows
aarti
komal
Abusing AD-DACL: GenericWrite
In this post, we will explore the exploitation of Discretionary Access Control List...
2024-11-27 16:7:8 | 阅读: 16 |
收藏
|
Hacking Articles - www.hackingarticles.in
anuradha
windows
krishna
bloodhound
Abusing AD-DACL: AllExtendedRights
In this post, w...
2024-11-14 16:43:55 | 阅读: 23 |
收藏
|
Hacking Articles - www.hackingarticles.in
kavish
geet
windows
bloodhound
Abusing AD-DACL: ForceChangePassword
In this post, w...
2024-11-14 15:46:47 | 阅读: 13 |
收藏
|
Hacking Articles - www.hackingarticles.in
aarti
raj
windows
bloodhound
Abusing AD-DACL : Generic ALL Permissions
In this post, we explore the exploitation of Discretionary Access Control Lists (DA...
2024-10-18 02:16:33 | 阅读: 13 |
收藏
|
Hacking Articles - www.hackingarticles.in
komal
vipin
windows
attacker
nishant
OSINT : User Privacy in Linux
Linux telemetry involves gathering and sending data from a Linux-based system to an...
2024-9-25 01:57:57 | 阅读: 22 |
收藏
|
Hacking Articles - www.hackingarticles.in
gnome
gsettings
flatpak
permanently
proton
A Detailed Guide on Feroxbuster
Feroxbuster is a robust tool designed to identify directories and files on web serv...
2024-9-12 13:19:34 | 阅读: 13 |
收藏
|
Hacking Articles - www.hackingarticles.in
feroxbuster
burp
recursion
slash
Previous
2
3
4
5
6
7
8
9
Next