unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
TryHackMe CTF Walkthrough- Love at First Breach 2026: Hidden Deep into my Heart
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读文章内容,理解其主要信息。 文章讲的是一个网络渗透测试的挑战,重点在于检查robots.txt文件。用户需要访问目标网站,查看robots.txt,发现隐藏路径和密码。然后通过目录枚举找到隐藏的管理员页面,用密码登录获取flag。 接下来,我要提炼关键点:检查robots.txt、发现路径和密码、使用dirsearch工具找到隐藏页面、登录获取flag。这些步骤构成了整个攻击链。 现在,我需要用简洁的语言把这些步骤串起来,确保在100字以内。同时,避免使用“文章内容总结”之类的开头词。 可能的结构是:访问网站→检查robots.txt→发现路径和密码→枚举目录→登录获取flag。这样既全面又简洁。 最后,检查字数是否符合要求,并确保语言流畅自然。 </think> 访问目标网站后检查`robots.txt`文件以发现隐藏路径和密码。利用`dirsearch`工具枚举目录找到隐藏的管理员页面并使用从`robots.txt`中提取的凭证登录获取flag。...
2026-3-3 06:15:26 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
robots
cupids
cupid
machine
dirsearch
TryHackMe CTF Walkthrough- Love at First Breach 2026: Valenfind
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,理解其主要步骤和关键点。 文章讲的是一个CTF挑战,使用了一个假的交友应用Valenfind。攻击者通过注册并探索应用,发现了一个LFI漏洞。接着利用路径遍历读取了系统文件,找到了应用的源代码路径,并从中获取了管理员API密钥。最后,下载了数据库并提取了flag。 总结时要涵盖主要步骤:注册、发现漏洞、利用漏洞读取文件、获取密钥、下载数据库和提取flag。同时要保持简洁,不超过100字。 现在开始组织语言:攻击者通过注册交友应用Valenfind,发现LFI漏洞,利用路径遍历读取系统文件和源代码,获取管理员密钥后下载数据库并提取flag。 检查字数是否符合要求,并确保内容准确无误。 </think> 攻击者通过注册并探索假交友应用Valenfind,发现LFI漏洞后利用路径遍历读取系统文件和源代码,获取管理员API密钥后下载数据库并提取flag。...
2026-3-3 06:13:56 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
valenfind
database
machine
cupid
cmdline
♂️ Pulling Off the Heist: A Methodical HTB Takedown
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要通读整篇文章,抓住主要信息。 这篇文章讲的是一个网络攻击的过程。攻击者使用了多种工具和技术,比如Burp Suite、Wappalyzer、NetExec、Impacket等。他们从访问登录页面开始,识别服务器环境,然后尝试guest登录成功。接着分析了Cisco路由器的配置文件,破解了密码哈希,获得了初始凭证。 之后,攻击者利用这些凭证通过SMB和WinRM进行横向移动,并进行了RID暴力破解来枚举更多用户。他们还利用ProcDump工具转储Firefox内存,从中提取了登录凭据。最后通过psexec.py执行远程命令,获得了管理员权限并获取了root.txt中的flag。 整个过程展示了从初始访问到最终权限提升的详细步骤,涉及多种渗透测试技术和工具的使用。 </think> 文章描述了一次网络渗透攻击的过程:攻击者通过分析网站结构、破解Cisco路由器密码、利用SMB和WinRM协议进行横向移动,并通过内存转储提取敏感信息最终获得管理员权限。...
2026-3-3 06:12:24 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
supportdesk
jabaris
windows
chase
jbrown
♂️ Pulling Off the Heist: A Methodical HTB Takedown
好的,我现在需要帮助用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其主要情节和关键步骤。 这篇文章讲述了一次网络入侵的过程。作者使用了多种工具和技术,比如Burp Suite、Wappalyzer、Hashcat、Nmap、NetExec等。入侵过程包括初始访问、密码破解、横向移动、内存分析和最终的权限提升。 我需要提取这些关键点:从登录页面开始,分析服务器环境,破解密码,利用SMB和WinRM进行访问,枚举用户,内存转储提取密码,最终获取管理员权限。 接下来,我要将这些步骤简洁地整合成一段话,确保不超过100字,并且直接描述文章内容。 </think> 文章描述了一次网络入侵过程:通过初始访问和密码破解进入系统后,利用SMB和WinRM进行横向移动,并通过内存转储提取敏感信息最终获取管理员权限。...
2026-3-3 06:12:24 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
supportdesk
jabaris
windows
chase
jbrown
Device is Blacklisted at runtime, now what?
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的内容。看起来这篇文章讨论的是RASP(Runtime Application Self-Protection)如何在检测到Root痕迹后隔离设备。作者在评估Android应用时遇到了RASP触发的情况,导致设备被黑。 接下来,文章提到作者通过修改系统属性和spoof设备ID来绕过这个机制。所以总结的时候要涵盖RASP检测、触发机制、设备隔离以及绕过方法这几个关键点。 用户可能是一位安全研究人员或者开发人员,对移动应用的安全机制感兴趣。他们可能希望快速了解文章的核心内容,而不需要详细的技术细节。因此,总结需要简洁明了,抓住主要步骤和结果。 最后,确保语言流畅自然,不使用任何技术术语或复杂的句子结构,让读者一目了然。 </think> 文章描述了RASP(Runtime Application Self-Protection)在检测到多次Root痕迹后触发的设备隔离机制。通过分析RASP的工作流程和设备指纹生成过程,探讨了如何通过修改系统属性和 spoof 设备ID来绕过设备黑listed状态。...
2026-3-3 06:11:24 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
fingerprint
evaluation
blacklist
isolates
Zero-Infra Cloud Exploitation: Hijacking Google’s Gemini via Public API Keys
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要点。 文章讲的是Google的API密钥问题。过去十年,Google告诉开发者可以把API密钥放在公开代码里,因为它们只是用于计费的标识符。但最近发现,当启用Gemini AI后,这些密钥变成了敏感凭证,导致安全漏洞。 攻击者可以利用这些密钥访问Gemini API,造成财务损失、数据泄露和服务中断。甚至Google自己也有这样的问题。建议开发者立即检查和限制API密钥,并使用工具自动扫描。 总结起来,重点是API密钥的安全性变化、带来的风险以及应对措施。要简洁明了地表达这些内容,控制在100字以内。 </think> Google过去十年允许开发者将API密钥置于公开代码中用于计费和身份验证。然而启用Gemini AI后这些密钥成为敏感凭证可被用于未经授权的AI访问引发财务损失、数据泄露和服务中断等风险。...
2026-3-3 06:9:24 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
gemini
cloud
security
developers
I Made an AI Think It Was Root — And It Gave Me /etc/passwd
嗯,用户让我帮忙总结一篇文章的内容,控制在100个字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点和关键信息。 文章讲的是一个安全研究人员在三年后重新开始写漏洞报告的经历。他发现了一个AI聊天应用中的漏洞,通过注入提示语句,成功获得了系统的根权限。这不仅仅是简单的越狱,而是模型权限结构的崩溃。攻击者可以通过这种方式访问敏感文件,甚至执行系统命令,比如安装软件包。 接下来,我需要将这些关键点浓缩到100个字以内。要确保涵盖主要事件:漏洞发现、攻击方式、影响以及其重要性。同时,语言要简洁明了,避免使用复杂的术语。 最后,检查一下是否符合用户的要求:没有使用特定的开头词,控制在100字以内,并且准确传达了文章的核心内容。 </think> 一位安全研究人员通过提示注入攻击发现AI聊天应用漏洞,在无需内存破坏或RCE链的情况下获得系统根权限。该漏洞导致模型权限结构崩溃,攻击者可访问敏感文件并执行系统命令。此类漏洞成为新的安全威胁重点。...
2026-3-3 06:6:52 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
behaving
chatbot
payload
jailbreak
passwd
Portswigger Walkthrough Lab: Username enumeration via subtly different responses
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要特定的开头。我得先仔细看看这篇文章的内容。文章标题是“绕过身份验证”,看起来是关于黑客技术的。作者提到他将展示如何枚举和破解密码,以获得对系统的访问权限,但强调是模拟和道德的方式。 文章里有提到几个步骤:首先进入登录面板,输入无效的用户名和密码;然后将请求发送到Intruder,添加用户名值的位置;使用简单的列表作为载荷类型;粘贴PortSwigger提供的常见用户名;最后检查状态码、长度和渲染情况,但没有成功。 所以,总结的时候需要涵盖这些关键点:绕过身份验证、枚举密码、步骤包括登录尝试、使用工具分析请求、载荷类型、常见用户名列表以及结果未成功。控制在100字以内的话,可能需要简化一些步骤描述。 另外,用户要求直接写描述,不需要“文章内容总结”之类的开头。所以直接用简洁的语言概括整个过程和结果即可。 </think> 文章介绍了一种模拟方式下绕过身份验证的方法,通过枚举常见用户名和密码尝试破解系统访问。作者详细描述了利用工具分析登录请求,设置载荷类型,添加常见用户名列表等步骤,但最终未能成功获取访问权限。...
2026-3-3 06:5:26 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
username
intruder
entered
fellow
sizehello
Portswigger Walkthrough Lab: Username enumeration via subtly different responses
嗯,用户发来了一个请求,让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。 文章看起来是一个技术性的博客或教程,作者在介绍如何绕过身份验证来枚举和破解密码,以获得系统访问权限。这是一个模拟的、道德的方式。文章中提到了几个步骤:进入登录面板输入无效的用户名和密码,将请求发送到Intruder工具中添加用户名位置,使用PortSwigger提供的常见用户名列表作为payload类型,并检查状态码、长度和渲染结果,但没有成功。 接下来,我需要提取关键信息:身份验证绕过、枚举密码、步骤包括登录尝试、使用工具发送请求、添加用户名位置、使用常见用户名列表作为payload,以及结果未成功。这些是主要内容点。 然后,我需要用简洁的语言把这些点浓缩到100字以内。确保不遗漏关键步骤和结果。同时,避免使用“文章内容总结”或“这篇文章”这样的开头词。 可能的结构是:描述作者演示了如何绕过身份验证枚举密码的过程,详细介绍了步骤和工具使用情况,并指出尝试未成功。这样既涵盖了方法又提到了结果。 最后,检查字数是否在限制内,并确保语言流畅自然。 </think> 作者演示了如何通过身份验证绕过技术枚举和破解密码以获取系统访问权限的过程,并详细介绍了具体操作步骤及工具使用情况。...
2026-3-3 06:5:26 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
username
intruder
rendered
bypasspress
wasting
THM — CupidBot
嗯,用户发来了一段英文文章,让我用中文总结一下内容,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点。 文章一开始提到这是一个简单的房间,容易解决。接着描述了一个机器人cupidbot,用户可以直接索要旗帜(flags),机器人会直接给出,没有任何安全措施。作者认为这并不像注入攻击,反而太简单了。最后,作者讨论了强化AI提示安全的重要性,并提到了一些优缺点。 接下来,我要总结这些内容。确保在100字以内,并且直接描述文章内容。可能的结构是:介绍房间简单、直接索要flags、机器人给出、讨论安全强化的重要性。 检查是否有遗漏的重要信息,比如作者的观点和建议是否需要提及。最后,确保语言简洁明了。 </think> 这篇文章描述了一个简单的房间场景,在其中可以直接向机器人索要旗帜(flags),机器人会直接提供而无需复杂的操作或注入攻击。文章还讨论了强化AI提示安全的重要性,并指出当前场景过于简单,缺乏深度内容。...
2026-3-3 06:5:9 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
studies
sizewhy
harden
frankly
An AI That Can Hack Things Autonomously Is Real. The Hype Around It Is Not.
好的,我现在需要帮用户总结一篇关于PentAGI的文章,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,抓住关键点。 文章开头提到PentAGI是一个开源软件,确实令人印象深刻。它需要人类进行设置,配置三个数据库,提供API密钥,定义目标,并且至少需要4GB的内存。除了这些初始设置外,后续不需要人工干预。 接下来,文章讨论了PentAGI的实际用途以及“零人工输入”意味着什么。同时,作者指出网络安全行业不会因为这个GitHub仓库而被完全颠覆,尽管PentAGI确实很出色。文章还提到PentAGI是现有十个AI渗透测试工具中的第四名,并强调了了解实际情况比仅仅关注推文版本更重要。 现在我需要将这些信息浓缩到100字以内。重点包括:PentAGI是开源的、用于渗透测试、需要初始配置和资源、后续无需人工干预、是现有工具之一、不会颠覆行业。 可能会这样组织句子:PentAGI是一个开源的AI渗透测试工具,需要初始配置和资源支持,但之后无需人工干预。尽管功能强大且为现有工具之一,但其影响有限,并未颠覆网络安全行业。 检查一下字数是否在限制内,并确保信息准确传达。 </think> PentAGI 是一个开源的人工智能渗透测试工具,虽然功能强大且无需持续人工干预,但其实际应用仍受限于复杂的初始配置和现有工具的竞争环境。...
2026-3-3 06:4:38 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pentagi
tweet
impressive
disrupted
Sunsetnoontide Offsec’s proving ground writeup
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内。首先,我需要仔细阅读文章内容,抓住关键点。 文章讲的是作者在渗透测试的下一阶段,使用了searchsploit工具从Exploit-DB中查找可能的漏洞。他尝试了Metasploit模块,但发现这个漏洞不可行。于是他通过谷歌找到了另一个网页,成功获得了初始访问权限。接着,在提升权限时,他发现root密码非常弱,直接是“root”,从而成功提权。 现在我要把这些要点浓缩到100字以内。要包括:渗透测试、searchsploit工具、Exploit-DB、Metasploit失败、谷歌找到方法、初始访问、root密码弱、提权成功。 组合起来的话,可以这样写:作者在渗透测试中使用searchsploit查找漏洞,尝试Metasploit模块未果后,通过谷歌找到方法成功获得初始访问权限,并利用弱root密码完成权限提升。 检查一下字数,刚好在限制内。这样总结既全面又简洁。 </think> 作者在渗透测试中使用searchsploit工具查找漏洞,并尝试通过Metasploit模块进行攻击但未成功。随后通过谷歌找到方法并成功获得初始访问权限。最终利用弱root密码完成权限提升。...
2026-3-3 06:2:23 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
googling
gained
foothold
sizepress
gaining
Turning Threat Intelligence into Bug Bounty Gold: A Practical Workflow
好的,用户让我帮忙总结一篇英文文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的内容。看起来这篇文章讲述的是作者在深夜浏览暗网论坛时,偶然发现了一个安全漏洞,并通过自己的好奇心和一些技术手段,成功找到了一个严重的安全问题,最终获得了漏洞赏金。 接下来,我需要提取关键信息:时间、地点、事件、结果。作者是在凌晨两点左右发现的线索,利用威胁情报和侦察技术发现了配置错误的缓存,导致内部敏感数据泄露。结果是一个美丽的漏洞赏金发现。 然后,我要确保总结控制在100字以内,并且直接描述内容,不使用“文章内容总结”之类的开头。所以我会用简洁的语言概括事件的过程和结果。 最后,检查一下有没有遗漏的重要信息,并确保语言流畅自然。 </think> 深夜浏览暗网论坛时发现线索,通过威胁情报和侦察技术,利用配置错误的缓存,意外发现内部敏感数据泄露,最终收获人生最美妙的漏洞赏金经历。...
2026-3-3 05:54:5 | 阅读: 6 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
night
forums
trouble
scroll
watching
Anatomy of a Cloud Native Attack: How We Pwned Kubernetes for $100k
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要信息。 文章主要讲述了一个安全漏洞的利用过程。他们发现了一个SSRF漏洞,利用这个漏洞获取了云实例的元数据凭证。接着,他们通过Kubelet API部署了一个恶意容器,进而获得了服务账户令牌,最终获得了集群的管理员权限。最后,他们负责任地披露了这个漏洞,并获得了10万美元的赏金。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖发现漏洞、利用过程、获得权限以及负责任披露这几个方面。同时,语言要简洁明了,避免使用复杂的术语。 可能会遇到的问题是如何在有限的字数内准确传达所有重要信息。因此,我需要选择最核心的步骤和结果来描述整个过程。 最终的总结应该包括:SSRF漏洞、元数据窃取、Kubelet API滥用、获得cluster-admin权限、负责任披露和赏金数额。 现在,把这些点整合成一个连贯的句子结构,确保不超过100字。 </think> 通过发现SSRF漏洞并利用云实例元数据窃取节点凭证,攻击者滥用Kubelet API部署恶意容器并获取Service Account令牌,最终获得cluster-admin权限,并负责任地披露该漏洞以获得10万美元赏金。...
2026-2-27 05:2:39 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
cloud
tiny
ssrf
privileged
payout
Anatomy of a Cloud Native Attack: How We Pwned Kubernetes for $100k
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要点。文章讲的是一个安全漏洞利用链,从SSRF开始,然后利用EC2实例的元数据凭证,接着通过Kubelet API部署恶意pod,最后获取Service Account token,获得cluster-admin权限,并且负责任地披露漏洞,获得了10万美元的奖励。 好的,用户可能是一位网络安全从业者或者学生,想快速了解文章内容。他们可能需要简洁明了的总结,用于学习或分享。深层需求可能是希望了解漏洞利用的具体步骤和结果,而不仅仅是表面的信息。 接下来,我需要将这些要点浓缩到100字以内。要确保涵盖关键步骤:SSRF、元数据窃取、Kubelet滥用、恶意pod部署、权限提升和负责任披露。同时保持语言流畅自然。 最后检查一下字数和表达是否准确。确保没有遗漏重要信息,并且符合用户的要求。 </think> 研究人员通过发现一个简单的SSRF漏洞,利用云实例元数据窃取凭证,并通过Kubelet API部署恶意pod获取Service Account令牌,最终获得集群管理员权限。漏洞负责任披露后获得10万美元奖励。...
2026-2-27 05:2:39 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cloud
privileged
ssrf
tiny
payout
What Hackers Talk About at 2 AM: Using Dark Web Forums for Recon ️
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,抓住主要信息。 文章开头描述了凌晨两点的情景,开发者还在工作,作者则在浏览一个看起来没更新过的论坛。接着提到一些高危漏洞并非来自工具,而是源于论坛上的闲聊和吹嘘。这说明暗网并非电影中的神秘黑客聚集地,而是混乱且充斥着骗局的地方,但其中也隐藏着真实的情报。 我需要把这些要点浓缩成一句话。重点包括时间点、作者的活动、漏洞来源以及暗网的实际情况。确保语言简洁明了,不使用开头的套话。 最后检查字数,确保不超过100字。这样用户就能快速了解文章的核心内容了。 </think> 凌晨两点,作者在浏览老旧论坛时发现高危漏洞往往源于网络闲聊而非工具;暗网并非神秘黑客聚集地,而是充斥骗局与ego contest的混乱空间,但其中隐藏着真实情报。...
2026-2-27 05:1:14 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
developers
burp
hollywood
chaotic
aiat
What Hackers Talk About at 2 AM: Using Dark Web Forums for Recon ️
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户已经提供了文章的链接和内容,我先仔细阅读一下。 这篇文章主要讲述了一个开发者的深夜生活,他在凌晨两点还在处理代码问题。同时,他提到在论坛上发现了一些关于暗网的情报,攻击者在这些地方炫耀他们的成果,而这些信息有时甚至比安全工具检测到的还要早。 接下来,我需要提取关键点:开发者的深夜工作、论坛上的暗网情报、攻击者炫耀导致情报泄露。然后将这些内容简洁地整合成一段话,确保不超过100字,并且不使用特定的开头词。 最后检查一下是否涵盖了所有重要信息,并且语言流畅自然。 </think> 开发者凌晨修复代码时,在老旧论坛发现暗网情报,攻击者炫耀导致情报泄露。...
2026-2-27 05:1:14 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
developers
cold
contests
cheap
pushing
RoguePilot: How a Passive Prompt Injection Led to GitHub Repository Takeovers
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要以“文章内容总结”或者“这篇文章”这样的开头,直接写描述即可。好的,我先仔细读一下这篇文章。 文章主要讲的是GitHub Codespaces中的一个漏洞,叫做RoguePilot。这个漏洞允许攻击者通过被动提示注入技术,在开发者不知情的情况下劫持整个代码仓库。攻击者利用GitHub Issues中的隐藏指令,让GitHub Copilot执行恶意操作,最终窃取敏感的GITHUB_TOKEN。这个漏洞展示了AI工具集成到开发环境中的潜在安全风险。 接下来,我需要把内容浓缩到100字以内。重点包括:RoguePilot漏洞、被动提示注入、GitHub Copilot被利用、窃取GITHUB_TOKEN、导致仓库被完全控制。同时,还要提到修复措施和未来安全建议。 所以,总结的时候要涵盖这些要点:RoguePilot漏洞通过被动提示注入攻击GitHub Copilot,窃取令牌导致仓库被控制,强调AI工具带来的安全风险。 现在组织语言: 文章描述了GitHub Codespaces中的RoguePilot漏洞,该漏洞利用被动提示注入技术通过GitHub Copilot窃取GITHUB_TOKEN,导致代码仓库被完全控制。这凸显了AI工具集成到开发环境中的安全风险,并强调了加强防御措施的重要性。 检查一下字数:刚好在100字左右。 </think> 文章描述了GitHub Codespaces中的RoguePilot漏洞,该漏洞利用被动提示注入技术通过GitHub Copilot窃取GITHUB_TOKEN,导致代码仓库被完全控制。这凸显了AI工具集成到开发环境中的安全风险,并强调了加强防御措施的重要性。...
2026-2-27 04:59:57 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
github
copilot
attacker
roguepilot
repository
THM — When Hearts Collide
好的,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细看看这篇文章的内容。 文章主要讲的是RustScan这个工具,它是一个现代的端口扫描器。看起来作者用RustScan扫描了IP地址10.66.179.186,找到了开放的22号和80号端口。22是SSH,版本是OpenSSH 9.6p1;80是HTTP,但文章里没提到具体的服务版本。此外,作者还提到了一些警告信息,比如文件限制可能影响速度,建议使用Docker或者调整ulimit参数。 用户的需求很明确,就是简明扼要地总结内容。我需要抓住关键点:工具名称、扫描目标、发现的端口及服务、版本信息以及警告建议。同时要注意字数限制在100字以内。 现在把这些信息整合一下:RustScan扫描了某个IP,发现了两个开放端口及其服务和版本,并给出了性能优化的建议。这样应该就能满足用户的要求了。 </think> 文章描述了使用RustScan工具扫描IP地址10.66.179.186的过程,发现开放端口22(SSH)和80(HTTP),并提供了警告信息和优化建议。...
2026-2-27 04:58:59 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
rustscan
179
hearts
186
ulimit
️How Anonymous LDAP Enumeration Led to AS-REP Roasting and Domain Compromise
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读这篇文章,了解它的主要内容和结构。 这篇文章看起来是关于渗透测试的,特别是针对Hack The Box上的Sauna机器。作者详细描述了他如何利用Active Directory的特性进行攻击,包括枚举、AS-REP烤面包攻击、DCSync权限获取以及最终的Pass-the-Hash攻击。他还提到了使用各种工具如nmap、windapsearch、GetNPUsers.py、evil-winrm和BloodHound。 接下来,我需要提炼出关键点:目标机器是一个银行应用,运行在Windows Server上;通过枚举员工名字生成用户名;利用AS-REP烤面包攻击获取密码哈希;通过WinRM访问系统;使用BloodHound分析权限;最终获取管理员权限并拿到flag。 然后,我要把这些点浓缩成一个连贯的句子,确保不超过100字,并且直接描述文章内容,不使用任何特定的开头词。 最后,检查一下是否涵盖了所有主要步骤和工具的使用,确保总结准确且简洁。 </think> 文章描述了一次针对Hack The Box上Sauna机器的渗透测试过程。通过枚举员工名字生成用户名格式,并利用AS-REP烤面包攻击获取用户密码哈希。随后通过WinRM访问系统并上传winPEAS进行本地枚举。发现svc_loanmgr账户后,进一步利用BloodHound分析权限关系,并最终通过DCSync权限获取管理员密码哈希,成功提权并获取目标flag。...
2026-2-27 04:49:27 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
23t01
egotistical
local2026
commonlib
aclproc
Previous
1
2
3
4
5
6
7
8
Next