unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Errors to Exploits: Mining Error Messages for Gold
文章探讨了错误信息在渗透测试中的重要性。通过触发应用程序的错误消息,可以获取敏感数据(如密码、用户名、目录结构)和系统细节(如服务器类型、版本),从而帮助攻击者识别漏洞并提升攻击级别。...
2025-10-16 13:47:50 | 阅读: 1 |
收藏
|
FortyNorth Security Blog - redsiege.com
siege
stuart
west
microsoft
Red Siege at Wild West Hackin’ Fest 2025: What to Expect
Red Siege作为Wild West Hackin’ Fest的赞助商,将提供培训课程、展位互动、Vishing CTF挑战赛以及CEO Tim Medin的演讲和Kerberos workshop。...
2025-10-2 13:50:30 | 阅读: 1 |
收藏
|
FortyNorth Security Blog - redsiege.com
siege
security
medin
tim
vishing
Threat Detection Made Simple: Splunk Attack Range Basics
文章介绍了如何使用Splunk Attack Range快速搭建威胁检测环境,通过Docker和AWS实现低成本配置,并模拟攻击进行检测。...
2025-9-22 17:23:12 | 阅读: 1 |
收藏
|
FortyNorth Security Blog - redsiege.com
ian
feet
siege
security
python
Kerberoasting, Microsoft, and a Senator
Kerberoasting是一种利用Kerberos协议漏洞进行攻击的技术,允许攻击者通过请求和破解服务器票证密码来提升权限。尽管微软计划逐步禁用易受攻击的RC4加密并默认启用更安全的AES加密,但现有系统仍面临风险。参议员Ron Wyden呼吁加强安全措施以应对这一长期存在的问题。...
2025-9-11 14:23:31 | 阅读: 1 |
收藏
|
FortyNorth Security Blog - redsiege.com
microsoft
encryption
attacker
windows
Stupid Simple: Windows Data Exfiltration
文章介绍了如何利用Windows自带工具绕过数据防丢失(DLP)系统,通过Base64编码、多次编码或添加随机字符串隐藏敏感数据,并使用CertReq、cURL、FTP和SSH/SCP等工具将数据传出网络。还提到了利用SSH建立反向代理隧道作为额外技巧。...
2025-9-8 18:26:13 | 阅读: 0 |
收藏
|
FortyNorth Security Blog - redsiege.com
ssh
ian
windows
dlp
security
How to Set Up Proxifier for Penetration Testing
文章介绍了ProxyChains和Proxifier两款工具的区别与用途。ProxyChains适用于Linux环境下的工具运行,而Proxifier是一款Windows工具,支持持续运行并根据规则将网络流量通过指定代理转发至目标网络。它支持HTTP、SOCKS4和SOCKS5三种代理类型,并允许用户通过配置DNS解析、服务进程代理、添加 proxy 服务器以及创建基于应用程序或目标主机/网络的规则来管理流量。适用于需要身份验证的情况。...
2025-9-8 18:22:53 | 阅读: 0 |
收藏
|
FortyNorth Security Blog - redsiege.com
proxy
proxifier
proxies
network
windows
Getting Started with Proxy Chains
文章介绍了ProxyChains工具及其功能,用于通过SOCKS4/5或HTTP代理重定向网络流量。ProxyChains支持多种代理类型和配置选项,并可与非代理感知工具配合使用。文章还讲解了代理的基本原理、配置方法及使用技巧。...
2025-9-8 18:19:26 | 阅读: 0 |
收藏
|
FortyNorth Security Blog - redsiege.com
proxy
proxychains
proxies
siege
socks4
Breaking Clean: Dodging Sanitization with Event Handler Tricks
文章描述了一次成功的跨站脚本(XSS)攻击测试过程。作者通过修改POST请求中的用户输入字段,在目标应用中注入恶意代码,并成功触发alert弹窗显示document.domain。过程中克服了输入过滤机制的限制,展示了多种绕过方法的有效性。...
2025-8-14 13:29:48 | 阅读: 6 |
收藏
|
FortyNorth Security Blog - redsiege.com
security
larry
ellis
siege
Changing Directions: Attacking with Open Redirects
文章探讨了开放重定向问题及其潜在风险。开放重定向允许用户被引导至任意URL,可能被用于钓鱼或传播恶意软件。检测方法包括查找特定响应头、查询字符串和JavaScript代码。攻击者可利用此漏洞将用户引导至恶意网站。建议限制重定向使用并设置严格限制以防止滥用。...
2025-8-7 13:23:25 | 阅读: 0 |
收藏
|
FortyNorth Security Blog - redsiege.com
redirection
stuart
attacker
burp
Eagle Eye: Efficient Directory and File Enumeration
文章通过童年游戏“捉迷藏”引出网络应用渗透测试中的侦察过程,强调了识别框架、文件和目录枚举以及API版本测试的重要性。...
2025-8-7 13:22:30 | 阅读: 0 |
收藏
|
FortyNorth Security Blog - redsiege.com
stuart
security
sdlc
rorer
Penetration Testing in SDLC
文章探讨了在软件开发生命周期(SDLC)中何时进行渗透测试最合适,并建议将其安排在测试阶段结束时。过早进行可能导致发现大量低级安全问题,影响全面性。作者还建议通过第三方验证修复,并提供详细范围以优化渗透测试效果。...
2025-7-2 13:42:2 | 阅读: 1 |
收藏
|
FortyNorth Security Blog - redsiege.com
security
sdlc
development
client
developer
Logic Attacks: Abusing The System
作者通过童年故事引出逻辑攻击概念,探讨间接对象引用、命令注入和XSS漏洞,并举例说明如何利用这些漏洞进行攻击。强调理解系统功能和学习OWASP的重要性。...
2025-7-2 13:40:38 | 阅读: 0 |
收藏
|
FortyNorth Security Blog - redsiege.com
doll
injection
sister
stuart
Authentication vs. Authorization in Web App Penetration Testing
文章探讨了网络应用渗透测试中身份验证与授权的区别及其重要性。通过比喻音乐会入场与权限控制,解释了身份验证用于确认用户身份,而授权则决定用户访问权限。文章还举例说明如何绕过身份验证和授权机制,并强调两者在安全测试中的关键作用。...
2025-6-4 17:5:52 | 阅读: 0 |
收藏
|
FortyNorth Security Blog - redsiege.com
stamp
aftermath
bartender
The Aftermath Part 4: The Vendor Requirement
作者通过社会工程学获取凭证并绕过多因素认证,在客户环境中建立控制后,利用Active Directory Certificate Services(AD CS)的配置错误升级到域管理员权限。供应商的产品要求允许用户自定义 enrollee name 的证书模板,但缺乏对 AD CS 安全性的理解,导致组织面临完全妥协的风险。...
2025-6-2 22:59:23 | 阅读: 0 |
收藏
|
FortyNorth Security Blog - redsiege.com
aftermath
jason
security
downey
The Aftermath Part 3: The Simple Stuff
文章描述了一次网络入侵事件中如何通过重命名MSBuild二进制文件成功建立命令和控制(C2),以维持对被入侵系统的访问。揭示了应用阻止列表仅基于文件名和路径而非哈希的漏洞,并促使客户转向更严格的允许列表策略。强调了盲目信任安全工具的风险,并为后续攻击奠定了基础。...
2025-6-2 22:50:27 | 阅读: 0 |
收藏
|
FortyNorth Security Blog - redsiege.com
security
aftermath
jason
downey
The Aftermath Part 2: The Condition
作者通过修改User-Agent为Linux成功绕过客户的多重身份验证(MFA),进入其网络环境。...
2025-6-2 22:39:30 | 阅读: 0 |
收藏
|
FortyNorth Security Blog - redsiege.com
security
aftermath
jason
downey
The Aftermath Part 1: The Phone Call
作者通过社会工程学中的钓鱼电话成功入侵组织,获取高管内部ID并重置密码。尽管帮助台安全措施得当,但其他部门的疏忽导致漏洞被利用。文章强调跨部门敏感信息管理的重要性,并建议涉及管理层的额外验证以提升安全性。...
2025-6-2 22:29:8 | 阅读: 1 |
收藏
|
FortyNorth Security Blog - redsiege.com
jason
aftermath
desk
security
Relics of the Past
文章讲述作者通过渗透测试发现技术遗迹的过程,如配置文件、遗留代码等,并利用工具如Burp Suite和Wayback Machine进行探索。这些遗迹可能成为安全漏洞的来源,提醒需定期清理以维护安全。...
2025-5-21 12:4:30 | 阅读: 1 |
收藏
|
FortyNorth Security Blog - redsiege.com
aftermath
artifacts
stuart
security
burp
Regex: Simplicity, Security, and Power
文章探讨了正则表达式(Regex)在处理用户输入中的重要性,并通过示例展示了如何使用Regex过滤恶意输入。作者强调了防御深度的概念,并鼓励渗透测试者和开发者掌握Regex以提高应用安全性。...
2025-3-5 15:11:0 | 阅读: 0 |
收藏
|
FortyNorth Security Blog - redsiege.com
security
siege
douglas
developer
egrep
Continuous Penetration Testing: Explained
文章介绍了持续渗透测试作为一种主动安全方法,结合自动化工具和手动攻击模拟,帮助组织快速识别漏洞并修复。服务涵盖周边监控、暗网监测、社会工程等多方面内容。该方法可显著提升安全态势,减少风险,并满足合规要求。...
2025-2-25 20:36:7 | 阅读: 1 |
收藏
|
FortyNorth Security Blog - redsiege.com
security
siege
identify
threats
testers
Previous
1
2
3
4
5
6
7
8
Next