unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
[Meachines] [Hard] Joker TFTP+squid+ln+checkpoint-action
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章内容,看起来是关于网络安全的,涉及IP地址、端口扫描、漏洞利用、提权等步骤。 首先,我要通读文章内容,找出关键点。文章提到了IP地址10.10.10.21,开放了TCP端口22(SSH)、3128(HTTP代理)和UDP端口69(TFTP)。接着使用nmap和masscan进行扫描,发现服务版本和漏洞。 然后,用户尝试通过TFTP获取配置文件,使用hashcat破解密码。成功后利用代理访问内网,使用feroxbuster进行目录扫描。接着查看iptables规则,设置UDP反向shell,并编写TFTP服务器代码。 之后,用户通过sudo权限漏洞提权,利用ln劫持和checkpoint-action命令注入获取root权限。最后上传工具pspy64和rev.py进行进一步操作。 总结这些步骤,可以概括为:文章描述了一次针对IP地址10.10.10.21的渗透测试过程,包括端口扫描、漏洞利用、提权和后渗透操作。 现在需要将这些内容浓缩到100字以内,并且不使用“文章内容总结”之类的开头。直接描述即可。 </think> 文章描述了一次针对IP地址`10.10.10.21`的渗透测试过程。测试者通过扫描发现开放了SSH(22)、HTTP代理(3128)和TFTP(69)端口,并利用这些服务进行进一步攻击。最终通过漏洞利用和权限提升成功获取了目标系统的控制权。...
2025-10-15 15:40:43 | 阅读: 22 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
joker
tftp
ssh
squid
development
Tryhackme Crypto Failures靶场
文章介绍了一个用于破解`secure_cookie`加密密钥的Python脚本。该脚本通过调整用户代理字符串长度,并逐位猜测密钥字符,在线环境下逐步爆破以获取完整密钥。支持自定义候选字符、超时设置和重试机制,以提高破解效率。...
2025-10-15 14:50:24 | 阅读: 22 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
retry
candidates
retries
segments
爆破
应急响应 | Windows系统备份
文章介绍了Windows备份功能的学习与应用,涵盖了全量备份、增量备份、差异备份等类型及其优缺点,并通过实验步骤展示了安装备份服务、执行一次性备份、创建计划及恢复操作的过程。...
2025-10-15 12:11:29 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
备份
数据
磁带
windows
超百款VS Code扩展泄露访问令牌,暴露严重供应链风险
逾百款VS Code扩展泄露访问令牌,引发严重供应链威胁。攻击者可利用这些令牌分发恶意软件。TigerJack组织投放恶意扩展窃取源代码、挖矿并建立后门。微软已采取措施应对。...
2025-10-15 11:46:0 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
攻击
安全
攻击者
风险
vsx
F5确认遭遇国家级黑客入侵,源代码与漏洞数据遭窃
F5公司遭国家级网络攻击,源代码及漏洞数据被盗。攻击者长期潜伏后被发现,客户需立即更新补丁。事件凸显安全厂商成攻击目标趋势。...
2025-10-15 10:11:45 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
数据
网络
攻击者
FreeBuf早报 | 近半数地球同步卫星传输未加密数据;微软终止对Windows10更新
好的,我现在需要帮用户总结这篇文章的内容。首先,我得仔细阅读用户提供的文章内容。看起来这篇文章主要报道了全球网络安全事件,包括卫星传输未加密、微软终止Windows 10更新、甲骨文EBS漏洞、Windows远程访问漏洞、西门子高危漏洞、Android旁路攻击、PolarEdge后门、亲俄黑客攻击德国网站、Veeam备份软件漏洞以及SAP NetWeaver漏洞。 接下来,我需要控制在100个字以内,所以要抓住每个事件的核心问题。比如,卫星传输未加密导致数据容易被截获;微软停止支持Windows 10,设备面临风险;甲骨文和西门子的高危漏洞;Android的 Pixnapping 攻击;PolarEdge 后门攻击企业设备;亲俄黑客的DDoS攻击;Veeam和SAP的漏洞可能导致远程代码执行。 然后,我要把这些信息浓缩成一段连贯的文字,避免使用“文章总结”之类的开头。同时,要确保涵盖主要事件和影响,比如关键基础设施的风险、勒索软件威胁以及数据泄露的可能性。 最后,检查字数是否在限制内,并确保语言简洁明了。这样用户就能快速了解文章的主要内容了。 </think> 全球网络安全事件频发:卫星通信数据未加密易被窃听,微软终止Windows 10更新致设备风险上升,甲骨文与西门子曝高危漏洞,Android遭Pixnapping攻击窃取敏感数据,PolarEdge后门威胁企业设备安全。...
2025-10-15 09:42:55 | 阅读: 8 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
漏洞
攻击
安全
高危
远程
从一个废弃API到控制整个后台:揭秘“开云棋牌”黑产渗透全过程
黑产分子通过绕过CDN、社工套话、利用弱口令和逻辑漏洞等手段攻破开源棋牌平台,并最终控制运营者。文章提醒远离非法网站,并附免责声明。...
2025-10-15 08:22:45 | 阅读: 3 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
攻击
攻击者
网络
一文读懂Java内存马——listener篇
文章介绍了Java Web三大组件(Servlet、Filter、Listener)及其作用,并重点讲解了Listener作为内存马的实现方式。通过反射注入恶意代码到StandardContext对象中,实现对每个请求的拦截和命令执行。Listener内存马隐蔽性强,适合持久化驻留。...
2025-10-15 08:20:38 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
CentOS7.4环境下部署ELK7.17.23
本文介绍了在CentOS 7.4环境下部署ELK(Elasticsearch 7.17.23、Logstash 7.17.23、Kibana 7.17.23)的步骤,包括安装Elasticsearch、配置JAVA环境变量、创建用户与用户组、启动服务及配置安全功能等操作。...
2025-10-15 07:15:21 | 阅读: 22 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
elk
kibana
security
9200
思科SNMP 0Day漏洞遭野外利用,部署Linux rootkit
一项高级攻击活动利用思科SNMP漏洞CVE-2025-20352植入Linux rootkit控制旧版交换机;通过缓冲区溢出实现远程代码执行;rootkit使用密码"disco"实现无文件持久化;结合其他漏洞提升权限;防护建议包括固件检测、虚拟补丁和限制SNMP访问;强调未打补丁设备风险。...
2025-10-15 06:59:40 | 阅读: 5 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
攻击
漏洞
网络
攻击者
详解并发漏洞
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是并发漏洞,包括它的原理、常见场景以及如何测试和防范。看起来作者是想让读者了解并发漏洞是怎么产生的,为什么会发生这种情况,以及在实际应用中如何检测和避免。 接下来,我需要提取关键点:并发漏洞的定义、产生的原因(比如竞态条件、死锁、内存可见性),常见场景如支付、库存系统,测试方法使用Turbo Intruder插件。还有如何防范,主要是处理好同步问题。 然后,我要把这些信息浓缩到100字以内。要确保涵盖原理、测试方法和防范措施。同时,语言要简洁明了,不使用复杂的术语。 最后,检查一下是否符合用户的要求:没有使用“文章内容总结”这样的开头,直接描述内容,并且控制在100字以内。 </think> 文章探讨了并发漏洞的原理及防范方法。并发漏洞常见于高并发场景如支付、库存系统中,主要因多线程对共享资源的无序访问导致。测试时可使用Turbo Intruder插件进行高效并发请求测试。防范需确保代码同步处理正确。...
2025-10-15 06:27:7 | 阅读: 14 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
数据
信息
burp
将路径遍历串联为 RCE —— Meta 的 $111,750 漏洞
在2024年Meta BountyCon活动中,研究人员通过路径遍历漏洞结合DLL劫持技术,在Facebook Messenger中实现了远程代码执行(RCE),最终获得$111,750奖金。...
2025-10-15 04:15:0 | 阅读: 12 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
遍历
messenger
攻击
Microsoft IIS 漏洞允许未授权攻击者执行恶意代码(CVE-2025-59282)
微软披露IIS平台存在关键远程代码执行漏洞CVE-2025-59282,源于竞态条件和释放后使用错误。该漏洞允许攻击者通过诱骗用户打开恶意文件触发攻击,在企业环境中可能引发严重安全风险。微软尚未发布补丁,建议用户停用不必要的IIS服务并限制文件执行策略以缓解风险。...
2025-10-15 00:24:55 | 阅读: 16 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
攻击者
数据
近半数地球同步卫星传输未加密数据
研究发现近半地球同步卫星传输未加密数据,导致敏感通信暴露风险。使用800美元设备监测三年发现大量未加密数据包括私人通话和机上Wi-Fi流量。部分公司已修复但关键基础设施仍存风险。...
2025-10-14 23:57:30 | 阅读: 9 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
数据
加密
地球
Windows远程访问连接管理器0Day漏洞披露,已被用于攻击利用
微软确认Windows远程访问连接管理器(RasMan)服务中存在一个关键0Day漏洞(CVE-2025-59230),允许低权限用户获取SYSTEM级访问权限。该漏洞影响多个Windows版本,CVSS v3.1基础评分为7.8(高危),已被检测到利用。微软敦促用户通过2025年10月补丁星期二更新进行修补以应对高风险攻击。...
2025-10-14 18:43:34 | 阅读: 14 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
漏洞
攻击
windows
rasman
PolarEdge后门分析:定制攻击威胁思科、群晖及威联通设备
Sekoia团队分析了PolarEdge后门程序,该恶意软件通过思科路由器漏洞传播,并扩散至多品牌设备。其采用定制TLS通信机制和三重加密配置,具备反检测功能如进程名随机化和隐藏内部结构。...
2025-10-14 16:11:51 | 阅读: 13 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
后门
c2
攻击
sekoia
polaredge
成为一名合格的CISO,需要具备哪些知识与能力?
好的,我现在需要帮用户总结一篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我得仔细阅读这篇文章,了解它的主要内容。 这篇文章主要讲的是首席信息安全官(CISO)的角色和职责。CISO不仅是企业的安全守门人,还是业务和技术之间的桥梁。他们的职责包括制定安全战略、管理风险、推动安全文化等。文章还详细介绍了成为CISO所需的知识体系,包括法律法规、安全框架、技术攻防、产品架构、管理能力以及编程自动化能力。此外,还提到了相关的认证和职业发展建议。 接下来,我需要将这些信息浓缩到100字以内。首先确定关键点:CISO的重要性、职责范围、所需知识体系以及未来的发展方向。 然后,组织语言,确保简洁明了。可能的结构是先点出CISO的角色和重要性,接着概述他们的职责和所需能力,最后提到未来趋势。 最后检查字数是否在限制内,并确保没有使用任何不需要的开头语。 </think> 首席信息安全官(CISO)是企业安全战略的核心人物,负责制定安全规划、管理风险并推动安全文化建设。他们需掌握网络安全法律、技术框架、攻防知识及管理技能,并具备战略规划与沟通协调能力。未来CISO还需应对AI与数据治理等新兴挑战。...
2025-10-14 15:42:6 | 阅读: 6 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
ciso
信息
网络
数据
sql注入实战挖掘和绕过总计
文章讨论了SQL注入的挖掘与绕过WAF的方法,包括报错注入、布尔盲注、完全无回显注入等类型,并介绍了xiasql工具的使用及JSON格式下的注入处理。同时分享了多种绕过WAF的技术与思路,并强调水平越权场景下SQL注入的概率较高。...
2025-10-14 12:18:15 | 阅读: 4 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
注入
安全
绕过
xiasql
数据
重庆大学 | MDADroid:一种通过构建功能-API映射的新型恶意软件检测方法
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要信息。 文章讲的是Android恶意软件检测,提到了现有的方法存在API老化和资源消耗高的问题。然后他们提出了MDADroid方法,通过功能-API映射来应对这些问题,并且在多个数据集上表现优异。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖方法名称、核心机制、实验结果以及优势。 可能的结构是:介绍MDADroid方法,说明其如何工作(功能-API映射、ASCM更新),然后提到检测准确率和资源效率。 最后检查字数,确保不超过限制,并且语言简洁明了。 </think> 本文提出了一种名为MDADroid的恶意软件检测方法,通过构建功能-API映射和设计低资源消耗的映射更新策略,有效应对Android API迭代带来的挑战。实验表明该方法在多个数据集上表现出高检测准确率(95%以上),同时具备抗老化能力和低资源消耗优势。...
2025-10-14 10:30:0 | 阅读: 1 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
映射
准确率
数据
安全
mdadroid
组组组合拳艰难渗透
文章描述了一次攻防演练中的渗透过程。攻击者通过目录扫描发现备份文件并下载源代码进行审计,在尝试文件上传和SQL注入未果后,利用jwt_token生成脚本伪造管理员身份成功获取后台权限,最终拿下靶标5000分。...
2025-10-14 09:45:0 | 阅读: 2 |
收藏
|
FreeBuf网络安全行业门户 - www.freebuf.com
安全
信息
账号
脚本
漏洞
Previous
2
3
4
5
6
7
8
9
Next