unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Proving Grounds — Practice — Nagoya
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,了解其主要结构和关键点。 这篇文章看起来是关于Offsec的Nagoya练习箱的渗透测试过程。文章开头提到Nagoya被社区评为非常困难,适合OSCP考试中的Active Directory练习。接着详细描述了使用Nmap进行端口扫描,发现多个开放端口,包括HTTP、Kerberos、LDAP等。然后通过创建用户和密码列表进行暴力破解,成功获取了两个账户的权限。 接下来,利用获取的权限枚举用户和组,发现了 Christopher.Lewis 用户,并通过更改其密码进一步渗透。之后利用 svc_mssql 服务账户生成银票,进入 MSSQL 数据库并启用 xp_cmdshell 执行命令注入,最终通过 PrintSpoofer 工具提升权限至管理员,并获取了 proof.txt 文件。 总结起来,文章详细描述了从初始入侵到权限提升的全过程,涉及多种渗透技巧和工具的使用。因此,在总结时需要涵盖这些关键步骤:初始入侵、权限提升、横向移动以及最终目标达成。 现在我需要用简洁的语言将这些步骤浓缩到100字以内。确保包含主要攻击向量和工具,如Nmap、CrackMapExec、Impacket工具、MSSQL注入等,并突出最终成果:获取proof.txt文件。 最后检查字数是否符合要求,并确保语句通顺自然。 </think> 文章描述了Offsec Nagoya练习箱的渗透测试过程,包括Nmap扫描、暴力破解获取用户权限、枚举用户组、利用svc_helpdesk和svc_mssql服务账户生成银票进入MSSQL数据库并启用xp_cmdshell执行命令注入,最终通过PrintSpoofer工具提升权限至管理员并获取proof.txt文件。...
2026-3-27 11:3:18 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nagoya
industries
microsoft
windows
rid
Sumo — Shellshock on a CGI Script and Dirty COW on a 2012 Kernel | OffSec PG
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。我先看看文章讲的是什么。 文章主要讲的是一个叫做Sumo的机器,它结合了两个已知的CVE漏洞:Shellshock和Dirty COW。攻击路径是从Shellshock获取www-data权限,然后利用Dirty COW提升权限到root。整个过程看起来挺直接的,没有太多复杂的步骤。 用户可能是一个网络安全的学生或者从业者,想要快速了解这个漏洞利用的过程。他们可能需要简洁明了的总结,用于学习或者分享。 我得确保总结涵盖主要点:机器名称、使用的漏洞、攻击路径、目标系统以及漏洞的影响。同时要控制在100字以内,所以要简明扼要。 好的,现在把这些点组织成一句话。比如:“Sumo机器通过结合Shellshock(CVE-2014-6271)和Dirty COW(CVE-2016-5195)漏洞实现从www-data到root的权限提升,目标系统为Ubuntu 12.04 LTS。” 这样既涵盖了关键信息,又符合字数要求。 </think> Sumo机器通过结合Shellshock(CVE-2014-6271)和Dirty COW(CVE-2016-5195)漏洞实现从www-data到root的权限提升,目标系统为Ubuntu 12.04 LTS。...
2026-3-27 11:2:54 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dirty
passwd
shellshock
cow
5195
Microsoft Power BI API Credential Exposure: From Public Postman Workspace to Data Exfiltration in…
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,不需要特定的开头,直接写文章描述即可。 首先,我通读了整篇文章,发现主要讲的是API凭证泄露导致的安全问题。文章提到在Postman公开工作区中发现了一个市政应急机构的Power BI凭证,这些凭证没有被保护,导致攻击者可以直接访问敏感数据。 接下来,我需要提炼关键点:API凭证公开、Power BI的重要性、攻击链被绕过、数据泄露的具体内容以及安全建议。这些都是文章的核心内容。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁明了,涵盖主要风险和后果。比如,“API凭证公开”、“Power BI数据”、“绕过攻击链”、“敏感数据泄露”、“安全建议”等关键词。 最后,确保语言流畅自然,不使用复杂的句子结构。这样用户能够快速理解文章的主要内容和安全警示。 </think> 文章揭示了API凭证公开带来的安全风险。作者在Postman公开工作区中发现某市政应急机构的Power BI凭证,无需认证即可访问实时应急数据、人员记录等敏感信息。文章指出Power BI作为企业数据分析核心平台的重要性及其潜在风险,并强调组织需加强API凭证管理、启用审计日志及定期审查权限以防止类似事件发生。...
2026-3-27 11:2:24 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
client
emergency
operational
attacker
Assessment Methodologies: Vulnerability Assessment CTF-1 — eJPT (INE)
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,理解其主要观点。 这篇文章是关于eJPT CTF的,重点在于漏洞评估、网络枚举和隐藏信息的发现。作者通过Nmap扫描和Dirb工具进行初始侦察,发现了.git目录并找到了第一个flag。看起来这是一个针对新手的指南,强调方法论和逻辑推理。 接下来,我需要将这些要点浓缩到100字以内。要注意使用简洁的语言,涵盖主要步骤:Nmap扫描、目录枚举、发现.git目录和获取flag。同时,要突出这是个适合新手的CTF练习。 最后,确保总结直接描述内容,不使用任何开头语。这样用户就能快速了解文章的核心内容了。 </think> 文章描述了一次eJPT CTF练习,通过Nmap扫描和目录枚举发现目标服务器的隐藏信息。作者未使用Nessus工具,而是通过Nmap和Dirb工具进行初始侦察,并成功找到.git目录获取第一个flag。...
2026-3-27 11:2:13 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
sv
dirb
sizenmap
t4
Microsoft Authenticator’s Unclaimed Deep Link: A Full Account Takeover Story (CVE-2026–26123)
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读文章内容,理解主要观点。 这篇文章讲的是微软认证器中的一个安全漏洞,涉及到深度链接的问题。攻击者可以利用这个漏洞劫持认证过程,导致账户被完全接管。作者还提到了漏洞的细节,比如恶意应用如何拦截链接,以及修复的方法。 我需要把重点放在漏洞的机制、影响和修复措施上。同时要确保语言简洁明了,不超过100字。可能的结构是:问题描述、漏洞机制、影响、解决方案。 现在组织一下语言:微软认证器存在深度链接漏洞,恶意应用可劫持认证,导致账户被接管。修复需正确实现应用链接验证。 这样应该符合用户的要求了。 </think> 微软认证器存在深度链接漏洞,恶意应用可劫持认证过程并接管账户。修复需正确实现应用链接验证。...
2026-3-27 11:1:49 | 阅读: 2 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
microsoft
qr
security
attacker
Microsoft Authenticator’s Unclaimed Deep Link: A Full Account Takeover Story (CVE-2026–26123)
嗯,用户让我用中文总结这篇文章,控制在一百个字以内,而且不需要特定的开头。首先,我需要快速浏览文章内容,抓住主要点。 文章讲的是微软 Authenticator 的一个漏洞,涉及到 deep link 的问题。攻击者利用这个漏洞可以劫持认证令牌,导致账户被完全接管。漏洞的原因是微软的 app 没有正确处理 deep link,导致恶意 app 可以拦截。 接下来,我需要将这些信息浓缩到100字以内。要包括漏洞的影响、原因以及修复措施。可能还需要提到 CVE 编号和影响范围。 最后,确保语言简洁明了,直接描述问题和结果,不使用复杂的术语。 </think> 微软 Authenticator 存在深链接漏洞,攻击者可利用恶意应用劫持认证令牌,导致账户完全接管。该漏洞源于微软未正确处理 ms-msa:// 深链接,允许恶意应用默认拦截并窃取敏感信息。修复需实施应用链接验证机制。...
2026-3-27 11:1:49 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
microsoft
attacker
qr
security
Finding XSS Through HTML Injection — Without Fuzzing Tools
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户要求直接写描述,不需要特定的开头。首先,我得仔细阅读文章内容,理解其主要观点。 文章讲的是在寻找XSS漏洞时,作者没有使用模糊测试工具,而是通过观察应用的行为发现了问题。他注意到页面源代码中有一个指向.php文件的链接,这在现代框架中是不常见的。接着他测试了HTML注入和XSSayload,发现虽然简单的script标签被阻止了,但通过svg元素成功绕过了过滤机制。 接下来,我需要提取关键点:HTML注入的来源、测试过程、WAF的弱点以及最终结果。然后用简洁的语言把这些点连贯地表达出来,确保不超过100字。 可能遇到的问题是如何在有限的字数内涵盖所有重要信息。我需要选择最核心的内容,比如发现过程、测试方法和结果。同时要避免使用复杂的术语,让总结更易理解。 最后检查一下字数是否符合要求,并确保内容准确传达了原文的核心信息。 </think> 作者在测试应用时未主动模糊输入,而是通过观察页面行为发现了一个指向.php文件的链接。测试发现参数可注入HTML和XSSayload,尽管部分payload被WAF阻止,但通过svg元素成功绕过过滤机制并执行JavaScript。最终报告被接受并修复。...
2026-3-27 11:1:10 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
php
payload
injection
Finding XSS Through HTML Injection — Without Fuzzing Tools
嗯,用户让我总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得通读文章,抓住主要内容。 文章讲的是寻找XSS漏洞时,作者没有使用模糊测试工具,而是通过观察应用的行为发现了HTML注入。他注意到页面源代码中有一个指向.php文件的链接,这在现代框架中不常见。接着他测试了注入点,发现普通payload被阻止了,但用SVG onload绕过了过滤机制。 所以,总结的时候要包括:XSS测试、观察应用行为、发现HTML注入、测试payload、WAF过滤问题以及利用SVG绕过。控制在100字以内,直接描述内容。 最后检查一下字数和要求是否符合用户的需求。 </think> 在寻找XSS漏洞时,作者通过观察应用行为而非使用模糊测试工具发现了HTML注入。页面源代码中出现的.php文件链接引起注意。测试显示普通payload被阻止,但利用SVG元素绕过过滤机制成功执行JavaScript。...
2026-3-27 11:1:10 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
payload
injection
bypass
The End of “Just Buy an iPhone” as Security Advice
好的,我现在需要帮用户总结这篇文章的内容,控制在100个字以内。首先,我得通读整篇文章,抓住主要观点。 文章主要讲的是DarkSword这个恶意软件如何成功入侵iPhone,利用了六个漏洞,包括三个零日漏洞。作者强调了苹果的安全措施虽然坚固,但这次被彻底攻破了。此外,作者还提到用户因为相信iPhone安全而忽视基本防护措施,这也是问题所在。 接下来,我需要把这些关键点浓缩成一句话。要包括DarkSword的入侵方式、苹果的安全措施被攻破、用户的安全意识不足以及带来的影响。 最后,确保语言简洁明了,不超过100个字。 </think> DarkSword恶意软件通过六个漏洞(含三个零日漏洞)完全攻破iPhone安全机制,揭示苹果“不可破解”神话的终结及用户安全意识不足的问题。...
2026-3-27 11:0:22 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
darksword
fortress
door
iphones
From Delaying Certifications to Passing eJPT: My Real Journey
嗯,用户让我用中文总结一篇文章,控制在一百字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。文章讲的是作者在2024年开始考虑做网络安全认证,但因为工作繁忙一直拖延到2025年才开始行动,选择了一些小的认证项目,比如Google和IBM的课程。 接下来,我需要提取关键信息:时间线(2024年考虑,2025年开始)、原因(工作忙)、采取的措施(选择小项目)。然后把这些信息浓缩成一句话,不超过100字。要注意用词简洁,避免冗长。 可能的结构是:作者在2024年考虑认证,因工作繁忙拖延至2025年,选择小项目开始。这样既涵盖了时间线、原因和行动步骤。 最后检查一下字数和是否符合要求。确保没有使用“文章内容总结”之类的开头词,直接描述内容。 </think> 作者在2024年考虑网络安全认证但因工作繁忙拖延至2025年,最终选择从小型认证项目开始学习。...
2026-3-26 08:0:37 | 阅读: 7 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
easiest
consistent
freelancing
From Delaying Certifications to Passing eJPT: My Real Journey
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要观点。 文章开头提到作者在2024年开始认真考虑做网络安全认证,但因为工作繁忙,一直拖延。到了2025年,他终于开始行动,从Coursera上的小认证做起,比如Google和IBM的课程,并分享了自己的经历。 接下来,我要提炼关键信息:时间线(2024年计划,2025年开始)、原因(工作繁忙导致拖延)、行动(选择小认证开始)以及结果(分享经验)。 然后,我需要用简洁的语言把这些点串联起来。确保不超过100字,并且直接描述内容,不使用“这篇文章”等开头。 最后检查一下是否涵盖了所有重要信息,并且表达清晰。这样用户就能快速了解文章的核心内容了。 </think> 作者在2024年计划进行网络安全认证,但因工作繁忙而拖延。2025年,他决定从小型认证开始,选择了Coursera上的Google和IBM课程,并分享了学习经验。...
2026-3-26 08:0:37 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
myself
jumping
studies
Django CSRF Token: Misconfiguration or Misunderstanding?
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要以“文章内容总结”之类的开头。 首先,我得仔细阅读这篇文章。文章主要讲的是Django框架中的CSRF保护机制。作者在一次内部渗透测试中发现了一个看似CSRF漏洞的情况,但深入分析后发现这是Django的设计特性。 接下来,文章解释了Django如何使用双重提交cookie模式来处理CSRF令牌。csrftoken存储在cookie中,而csrfmiddlewaretoken则嵌入在表单中,并经过了掩码处理。这样设计的目的是为了防止压缩攻击,如BREACH。 然后,作者提到即使手动设置相同的任意值,Django也会接受请求。这是因为Django只验证两个令牌是否匹配,而不检查令牌是否由服务器颁发。这并不是一个漏洞,而是设计上的特点。 不过,这种设计也带来了风险。比如,如果cookie被XSS攻击窃取或配置不当,可能会导致CSRF漏洞。此外,BREACH攻击虽然被Django的掩码机制缓解了,但如果处理不当或自定义实现可能会重新引入风险。 最后,作者给出了加强安全性的建议,包括配置CSRF_COOKIE_SECURE、设置HttpOnly和SameSite属性等。 现在我需要将这些内容浓缩到100字以内。重点包括:Django的CSRF机制、双重提交模式、令牌匹配而非来源验证、潜在风险以及加强措施。 确保语言简洁明了,不遗漏关键点。 </think> 文章探讨了 Django 框架中的 CSRF 保护机制及其潜在风险。通过双重提交 cookie 模式和令牌掩码技术防止压缩攻击(如 BREACH),但若配置不当或结合 XSS 漏洞,则可能引发安全问题。文章还提供了加强 CSRF 安全的建议。...
2026-3-26 07:58:36 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
django
security
masking
masked
Improper Input Handling Leading to Client Side Code Execution and Backend Information Disclosure
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。我得先仔细阅读这篇文章,理解它的主要内容。 文章主要讲的是一个应用程序的搜索功能存在输入处理不当的问题。用户输入没有被正确过滤和编码,导致反射型XSS和DOM型XSS漏洞。攻击者可以执行任意JavaScript,窃取会话、接管账户、钓鱼等。此外,输入还暴露了后端处理细节和内部基础设施信息,增加了攻击面。 用户的需求是简洁明了的总结,所以我需要抓住关键点:漏洞类型、影响、暴露的信息以及修复建议。控制在100字以内,所以要精炼语言。 可能的结构是:应用程序存在XSS漏洞,输入未过滤导致代码执行,暴露后端信息,增加攻击风险。修复建议包括输出编码、输入验证等。 现在把这些点组织成连贯的句子,确保不超过字数限制。 </think> 应用程序搜索功能因未正确处理用户输入导致反射型和DOM型跨站脚本(XSS)漏洞。攻击者可执行任意JavaScript代码,窃取会话、接管账户或进行钓鱼攻击。此外,输入暴露了后端处理细节和内部基础设施信息,增加了攻击风险。建议修复包括输出编码、输入验证及避免不安全的DOM操作。...
2026-3-26 07:58:25 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
payload
security
exposes
Improper Input Handling Leading to Client Side Code Execution and Backend Information Disclosure
好的,用户让我总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我需要快速浏览文章,抓住主要信息。 文章主要讲的是一个应用程序的搜索功能存在输入处理不当的问题。这导致了反射型XSS和DOM型XSS漏洞,用户输入的JavaScript可以被执行。此外,还暴露了后端处理细节和内部基础设施信息,增加了攻击面。 接下来,我要把这些关键点浓缩到100字以内。要确保包括漏洞类型、影响以及风险级别。同时,语言要简洁明了,直接描述内容。 最后,检查一下字数是否符合要求,并确保没有使用任何不必要或重复的信息。 </think> 应用程序搜索功能因未正确处理用户输入而存在反射型XSS和DOM型XSS漏洞,允许执行任意JavaScript代码并暴露后端处理细节及内部基础设施信息,增加攻击面。...
2026-3-26 07:58:25 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
payload
security
exposure
A Practical Workflow for Fuzzing and Scanning in Bug Bounty
好的,我现在要帮用户总结一篇文章的内容,控制在100字以内。首先,我需要仔细阅读用户提供的文章内容。这篇文章主要讲的是如何系统地扩大攻击面,消除干扰,找到别人忽略的漏洞。 文章开头提到,在漏洞赏金狩猎中,区分重复和真实问题的关键在于侦察。很多猎手只停留在表面,扫描明显的资产和常见端口,而真正有价值的问题往往隐藏在非标准端口、遗忘的IP范围和长期未受关注的服务中。 接下来,作者介绍了一个多阶段的方法,包括使用CHAOS、HTTPX、NAABU、NMAP、NUCLEI和FFUF等工具进行扫描和模糊测试。这种方法帮助猎手扩展攻击面,发现被忽视的机会。 用户的要求是用中文总结,不超过100字,并且不需要特定的开头。所以我要抓住关键点:系统方法、扩大攻击面、消除干扰、使用工具链(如CHAOS、HTTPX等)、发现隐藏漏洞。 现在把这些点整合成一个简洁的句子。确保不超过字数限制,并且信息准确传达。 </think> 文章介绍了一种系统化的方法,通过多阶段扫描和模糊测试工具链(如CHAOS、HTTPX、NAABU等),帮助漏洞赏金猎人扩展攻击面并发现隐藏在非标准端口或遗忘服务中的关键漏洞。...
2026-3-26 07:58:14 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
expand
miss
naabu
quietly
parsers
A Practical Workflow for Fuzzing and Scanning in Bug Bounty
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。首先,我得仔细阅读文章内容。 文章主要讲的是如何系统地扩大攻击面,消除噪音,发现别人忽略的漏洞。作者提到在漏洞赏金狩猎中,侦察的重要性。很多猎人只停留在表面,扫描明显资产和常见端口,而真正有价值的问题往往隐藏在非标准端口、被遗忘的IP范围和长期未受关注的服务中。 接下来,作者介绍了一个多阶段的方法,包括使用工具如CHAOS、HTTPX、NAABU、NMAP、NUCLEI和FFUF。这些工具帮助系统地扫描和模糊测试,从而发现别人可能忽略的机会。 所以,总结时需要涵盖几个关键点:系统方法、扩大攻击面、消除噪音、发现隐藏漏洞、使用工具链。同时要保持简洁,在100字以内。 可能的结构是:介绍主题和方法→强调隐藏问题→工具链的作用→结果。这样既全面又简洁。 现在试着组织语言:“文章介绍了一种系统性方法,通过多阶段扫描和模糊测试扩大攻击面,识别隐藏漏洞并减少干扰。作者强调关注非标准端口和服务,利用工具链如CHAOS、HTTPX等实现高效侦察。” 这样刚好控制在100字左右,并且涵盖了所有关键点。 </think> 文章介绍了一种系统性方法,通过多阶段扫描和模糊测试扩大攻击面,识别隐藏漏洞并减少干扰。作者强调关注非标准端口和服务,利用工具链如CHAOS、HTTPX等实现高效侦察。...
2026-3-26 07:58:14 | 阅读: 3 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
expand
miss
forgotten
hunters
I Followed the Data Trail — It Led Straight to a Production Server
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要意思。 文章开头提到“Bug bounty feels less like hacking and more like cleaning out someone else’s messy room”,这说明作者认为漏洞赏金更像是清理别人的乱七八糟的东西,而不是真正的黑客行为。接着,作者描述了自己在闲逛时无意中发现了一个生产环境的漏洞。他提到自己当时只是随便看看,结果却发现了敏感信息。 文章还提到他看到一个名为“corpname_internal_backup_2021.zip”的文件,名字很普通,但里面可能包含重要数据。这表明有时候最不起眼的文件可能隐藏着最大的风险。 接下来,我需要将这些关键点浓缩到100字以内。重点包括:漏洞赏金的比喻、无意中发现生产环境、普通文件名下的敏感信息。同时,要保持语言简洁明了,避免使用复杂的句子结构。 最后,检查字数是否符合要求,并确保总结准确传达了原文的核心内容。 </think> 作者通过比喻描述漏洞赏金 hunting 的过程, 类比于清理杂乱房间, 无意间发现生产环境漏洞, 并提到看似普通的文件名可能隐藏重要数据。...
2026-3-25 07:4:20 | 阅读: 3 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
boring
suddenly
seriously
glamorous
reused
I Followed the Data Trail — It Led Straight to a Production Server
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读这篇文章。看起来这篇文章是关于赏金猎人经历的,作者描述了自己在寻找漏洞时的经历,感觉像在清理别人的房间一样。 文章一开始提到按Enter键或点击图片可以查看全尺寸图片,然后引用了一句“AII swear”,接着描述了赏金猎人的感受。作者提到自己当时并没有认真寻找漏洞,只是随便看看,结果却意外地进入了生产环境。 接下来,文章提到作者在浏览一些旧的泄露数据时,发现了一个名为“corpname_internal_backup_2021.zip”的文件。这个文件名看起来很普通,并没有特别的标记,但结果却是一个重要的发现。 所以,总结这篇文章的内容应该是:赏金猎人在无意中发现了一个看似普通的备份文件,结果意外地进入了生产环境。这个经历展示了安全漏洞可能隐藏在不起眼的地方。 我需要确保总结控制在一百个字以内,并且直接描述文章内容,不使用特定的开头。同时要准确传达出作者的经历和发现的重要性。 </think> 赏金猎人在无意中发现一个看似普通的备份文件后意外进入生产环境,展示了安全漏洞可能隐藏在不起眼之处。...
2026-3-25 07:4:20 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
boring
somehow
swear
hey
feels
FunboxRookie — Anonymous FTP, Zip-Cracked SSH Keys, and a Password Hidden in MySQL History | OffSec…
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内。首先,我需要理解用户的需求。他们可能是在学习网络安全,或者对渗透测试感兴趣。这篇文章看起来是关于OffSec的FunboxRookie靶机的详细攻击过程。 我应该先通读文章,抓住主要步骤。攻击链包括端口扫描、匿名FTP访问、破解ZIP密码、SSH登录和sudo权限提升。这些都是关键点。 接下来,我需要将这些步骤浓缩到100字以内,同时保持清晰明了。要避免使用复杂的术语,让用户容易理解。 还要注意用户的要求,不需要特定的开头,直接描述内容即可。所以我会直接从攻击链开始总结。 最后,检查字数是否符合要求,并确保信息准确无误。 </think> 文章描述了FunboxRookie靶机的渗透测试过程:通过Nmap扫描发现FTP、SSH和HTTP服务;利用匿名FTP获取包含用户名和Base64提示的隐藏文件;破解zip文件密码提取SSH私钥;通过SSH登录并利用sudo权限提升至root。...
2026-3-25 07:3:54 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
tom
ssh
anonymous
passwords
cathrine
CVSS v4.0: The Practical Field Guide for Vulnerability Management
嗯,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。我先快速浏览一下文章,发现它主要讲的是CVSS v4.0版本的更新和变化。CVSS是一个漏洞评分系统,帮助安全团队评估漏洞的严重性。 文章提到v4.0引入了新的影响模型,把漏洞影响分为脆弱系统和后续系统,这样评分更精确。还有新增的攻击要求(AT)和威胁成熟度(E)指标,帮助更好地反映实际风险。另外,文章还强调了环境指标的重要性,让评分更符合组织的具体情况。 用户可能需要一个简洁明了的总结,用于快速了解CVSS v4.0的主要改进和应用方法。所以我要抓住关键点:新版本、新模型、新指标和环境调整的重要性。 </think> CVSS v4.0重新设计了漏洞评分模型,引入脆弱系统与后续系统的区分、攻击要求(AT)和威胁成熟度(E)等新指标,并支持环境调整,帮助组织更准确地评估漏洞风险并优化修复优先级。...
2026-3-25 07:3:31 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
epss
kev
bte
mav
Previous
-12
-11
-10
-9
-8
-7
-6
-5
Next