unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
VirtualHost And Subdomains
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解主要观点。 文章主要讨论了VirtualHosts和Subdomains的工作原理。VirtualHosts允许一个服务器托管多个网站,而Subdomains是主域名的一部分,用于不同的服务类别。DNS在解析域名时起关键作用,通过hosts文件可以本地映射域名到IP地址。 接着,文章解释了如何配置VirtualHosts,特别是在Apache服务器上创建配置文件。还提到了在网络安全中使用工具如ffuf来发现子域名的重要性,并展示了如何通过设置Host头来访问不同的虚拟主机。 总结起来,文章重点在于解释VirtualHosts和Subdomains的区别、配置方法以及它们在网络安全中的应用。我需要将这些要点浓缩到100字以内,确保涵盖主要概念和实际应用。 </think> 文章解释了VirtualHosts和Subdomains的区别与工作原理,并展示了如何通过配置文件和DNS记录实现多网站托管。还介绍了使用ffuf工具发现子域名的方法及其在网络安全中的应用。...
2026-4-3 06:3:22 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
virtualhost
subdomain
example1
servername
vhosts
Path Traversal — A tour to the web server’s assets
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解这篇文章的内容。文章讲的是路径遍历漏洞,也就是目录遍历漏洞。它允许攻击者访问服务器上的敏感文件,比如passwd文件、配置文件和数据库文件。 文章还提到了几种绕过服务器过滤的方法,比如使用绝对路径、URL编码、特定目录路径、文件扩展名绕过以及使用特殊字符进行遍历。最后,文章给出了防止这种攻击的建议,包括验证用户输入和使用白名单等方法。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖漏洞的定义、攻击方式以及防御措施。同时,语言要简洁明了,避免使用复杂的术语。 可能的结构是:先介绍路径遍历漏洞是什么,然后提到攻击者如何利用它访问敏感文件,接着简要说明几种绕过过滤的方法,最后指出防范措施。 现在开始组织语言: “路径遍历漏洞允许攻击者通过修改URL中的路径参数访问服务器上的敏感文件。攻击者可利用绝对路径、URL编码或特殊字符等方式绕过服务器过滤机制。防范措施包括验证用户输入并使用白名单。” 这样大约70字左右,符合要求。 </think> 路径遍历漏洞允许攻击者通过修改URL中的路径参数访问服务器上的敏感文件。攻击者可利用绝对路径、URL编码或特殊字符等方式绕过服务器过滤机制。防范措施包括验证用户输入并使用白名单。...
2026-4-3 06:2:44 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cats
252e
passwd
pnghere
pngnow
Reverse Engineering a WhatsApp 0-Click Vulnerability: A Deep Dive into CVE-2025–43300
嗯,用户让我帮忙总结一下这篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,首先我得仔细阅读一下用户提供的文章内容。 文章主要讲的是CVE-2025–43300这个漏洞,这是一个苹果ImageIO框架里的严重越界写入漏洞,影响iOS设备。攻击者通过制作一个恶意的DNG图像文件,里面有一些不匹配的元数据值,比如SamplesPerPixel=2但NumOfComponents=1。这样会导致内存损坏,进而引发远程代码执行。 然后,这个漏洞和WhatsApp的一个特定漏洞CVE-2025–55177结合起来,就变成了一个零点击攻击。也就是说,用户不需要做任何操作,比如点击链接或者查看图片,设备就会被攻破。这真的很可怕。 苹果在2024年底和2025年初紧急发布了iOS 18.6.2来修复这个漏洞。安全研究人员发现这个漏洞已经被实际利用了,攻击者正在用它来攻击真实的人。 好的,现在我要把这些信息浓缩到100字以内。首先说明漏洞是什么:CVE-2025–43300是苹果ImageIO框架中的越界写入漏洞。然后说明影响:影响iOS设备。接着描述攻击方式:通过恶意DNG图像文件触发内存损坏和远程代码执行。再提到与WhatsApp的漏洞结合成为零点击攻击。最后说明苹果的修复措施和漏洞的实际利用情况。 所以总结下来应该是:“ CVE-2025–43300是苹果ImageIO框架中的越界写入漏洞,影响iOS设备。通过恶意DNG图像文件触发内存损坏和远程代码执行。与WhatsApp特定漏洞结合形成零点击攻击。苹果紧急修复此漏洞,并发现其已被实际利用。” 这样刚好控制在100字以内,并且直接描述了内容。 </think> CVE-2025–43300是苹果ImageIO框架中的越界写入漏洞,影响iOS设备。通过恶意DNG图像文件触发内存损坏和远程代码执行。与WhatsApp特定漏洞结合形成零点击攻击。苹果紧急修复此漏洞,并发现其已被实际利用。...
2026-4-3 06:1:23 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
attackers
security
rawcamera
remote
tapping
Reverse Engineering a WhatsApp 0-Click Vulnerability: A Deep Dive into CVE-2025–43300
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容,理解主要信息。 文章讲的是WhatsApp的一个零点击漏洞,CVE-2025–43300。这是一个苹果ImageIO框架中的内存溢出漏洞,通过恶意DNG图片触发。攻击者可以远程执行代码,结合WhatsApp的另一个漏洞,变成零点击攻击。 用户的需求是总结内容,所以我要抓住关键点:漏洞名称、影响范围、触发方式、攻击效果以及苹果的应对措施。同时要注意字数限制。 可能用户是安全研究人员或者普通读者,想快速了解漏洞情况。深层需求可能是获取关键信息以便进一步分析或分享。 总结的时候要简洁明了,确保涵盖所有重要细节,同时不超过100字。 </think> 苹果ImageIO框架存在严重内存溢出漏洞(CVE-2025–43300),可通过恶意DNG图片触发远程代码执行。结合WhatsApp特定漏洞(CVE-2025–55177),形成零点击攻击。此漏洞已被用于真实攻击,并促使苹果紧急发布iOS 18.6.2修复补丁。...
2026-4-3 06:1:23 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attackers
security
memory
viewing
A Practical Approach To Graphing The Planet
好,我现在要帮用户总结这篇文章的内容,控制在100字以内。首先,我需要快速浏览文章,抓住主要信息。 文章主要介绍BloodHound OpenGraph和DataHound工具。BloodHound最初用于分析Active Directory,后来扩展到Azure环境。OpenGraph进一步扩展了攻击路径分析,支持自定义数据的JSON格式。 DataHound的作用是帮助处理这些自定义数据,将其转换为OpenGraph JSON格式。它使用Python和Pandas进行高效的数据处理,支持多种数据源和采集模块。文章还提到了ETL过程(提取、转换、加载)以及如何连接两个图数据集生成新的边。 用户的需求是用中文总结内容,不需要特定的开头。我需要确保在100字以内涵盖这些要点:BloodHound的功能扩展、DataHound的作用、技术栈、ETL流程和连接功能。 现在组织语言:BloodHound用于分析AD和Azure环境,OpenGraph扩展了攻击路径分析。DataHound将Pandas数据转换为OpenGraph JSON,并支持连接两个图生成新边。技术基于Python和Pandas。 检查字数是否符合要求,并确保信息准确无误。 </think> BloodHound OpenGraph扩展了攻击路径分析能力,支持自定义数据的JSON表示;DataHound是一款强大的数据处理引擎,可将Pandas DataFrames转换为OpenGraph JSON,并能连接两个图生成混合边;该工具基于Python和Pandas构建,支持多种数据源采集模块。...
2026-4-3 06:0:55 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
bloodhound
collector
datahound
dataframe
Gaara — SSH Brute Force + SUID gdb Shell Escape | OffSec PG Play
嗯,用户让我帮忙总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。好的,我先看看这篇文章讲的是什么。 这篇文章是关于一个叫做Gaara的盒子的渗透测试过程。首先,文章提到Gaara暴露了SSH和HTTP端口,但HTTP服务器上没什么有用的东西,只有一个图片。攻击者通过SSH暴力破解,使用rockyou.txt字典找到了gaara用户的密码。进入系统后,扫描SUID权限的二进制文件发现了gdb,并且gdb有SUID root权限。利用gdb的一个Python脚本,攻击者成功获得了root权限。 总结一下,整个攻击过程分为几个步骤:侦察、初始访问(SSH暴力破解)、权限提升(利用gdb的SUID漏洞)、证明妥协、漏洞总结以及防御和缓解措施。主要的问题有两个:弱密码和gdb的SUID配置错误。 用户的要求是控制在100字以内,并且直接描述内容。所以我要把关键点提炼出来:SSH暴力破解、gdb的SUID漏洞、获得root权限。 可能还需要注意不要遗漏重要信息,比如攻击路径和关键点。同时要确保语言简洁明了。 现在试着组织一下语言:Gaara是一个盒子,通过SSH暴力破解进入系统后,利用gdb的SUID漏洞获取root权限。 这样大概在20字左右,可能太短了。再扩展一点:通过SSH暴力破解进入系统后,利用gdb的SUID漏洞获取root权限。 或者更详细一点:Gaara盒子通过SSH暴力破解进入系统后,利用gdb的SUID漏洞获取root权限。 嗯,这样应该可以满足要求了。 </think> Gaara是一个通过SSH暴力破解进入系统的盒子,在发现gdb具有SUID root权限后,利用其Python功能获取了root权限。...
2026-4-3 06:0:21 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssh
gaara
1001
gtfobins
rockyou
Prompt Engineering for AI Security: The Skill Every Cybersecurity Fresher Must Learn in 2026
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求很明确,直接写文章描述,不需要开头语。 首先,我得仔细阅读文章内容。文章主要讲的是提示工程(prompt engineering)在网络安全中的重要性。作者提到,对于刚入行的人来说,技术能力的差距可能不如与机器沟通的能力大。提示工程是网络安全中最重要的元技能之一,无论是分析恶意软件、编写检测规则还是模拟钓鱼攻击,如何与AI模型沟通直接影响结果的好坏。 接下来,我需要提取关键点:提示工程的重要性、它如何影响威胁分析、学习速度和防御能力、以及它对刚入行者的帮助。 然后,我要把这些点浓缩成一段不超过100字的总结。要注意用词简洁明了,涵盖所有关键信息。 最后,检查字数是否符合要求,并确保内容准确传达原文的核心观点。 </think> 文章探讨了提示工程在网络安全中的重要性,指出与机器有效沟通的能力是区分新手与专业人士的关键。通过精心设计提示词,可以提升威胁分析能力、加快学习速度并增强防御效果。...
2026-4-3 05:56:26 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
security
skill
learner
crafting
Container Image Security (Signing and Scanning with tools like Cosign, Trivy)
2026-4-3 05:55:41 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
Basic Pentesting 0x01
好的,用户让我总结一下这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要点。 文章讲的是渗透测试的过程。首先,开放端口有80、22等,然后用gobuster找到了隐藏目录development。接着用Enum4Linux发现了两个用户kay和jan。然后用hydra破解了jan的密码,之后用linpeas找到了kay的SSH文件,并用John the Ripper破解了密码beeswax。最后获得了系统权限。 现在要把这些步骤浓缩到100字以内。要包括主要工具和关键步骤:gobuster找目录,Enum4Linux找用户,hydra破解密码,linpeas找文件,John破解SSH。最后获得权限。 注意不要超过字数限制,同时保持连贯。可能需要调整句子结构,确保信息完整但简洁。 </think> 文章描述了一次渗透测试过程:通过gobuster发现隐藏目录development;使用Enum4Linux枚举出用户kay和jan;利用hydra破解jan的密码;通过linpeas找到kay的SSH文件,并使用John the Ripper破解得到密码beeswax;最终获得系统权限。...
2026-4-2 07:11:28 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssh
hydra
kay
username
foothold
Pneak into the wonderful world of shortcuts in the Linux terminal
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容。这篇文章主要介绍了一些终端快捷键,分为几个部分:通用快捷键、命令导航、后台进程管理以及文件操作等。 接下来,我需要确定这些快捷键的主要功能,比如移动光标、删除文本、搜索命令历史、终止进程等等。然后,我要把这些信息浓缩成一个简洁的描述,不需要使用特定的开头词,直接描述文章内容。 考虑到用户要求控制在100字以内,我需要选择最重要的信息点,并用简练的语言表达出来。例如,可以提到终端快捷键及其功能类别,以及作者的建议和提醒。 最后,确保语言流畅自然,不使用过于复杂的词汇或结构。这样用户就能快速理解文章的核心内容了。 </think> 这篇文章介绍了终端快捷键的使用方法,包括通用快捷键(如Ctrl + A移动光标到行首)、命令导航(如Alt + B移动到前一个单词)、后台进程管理(如Ctrl + Z挂起进程)和文件操作等技巧,并强调了掌握这些快捷键对提高工作效率的重要性。...
2026-4-2 07:7:46 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
career
shortcut
arrow
varies
ruin
Beyond Recon: Using AI for Real Exploitation in Pentesting
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读这篇文章,理解它的主要观点。 文章主要讨论了在渗透测试、红队和漏洞赏金狩猎中,如何利用上下文工程和AI代理实现真正的利用,而不仅仅是信息收集。作者指出,目前安全社区使用AI大多停留在侦察阶段,比如枚举子域、分析端点等,而真正进入漏洞利用阶段的AI应用还比较少。 接下来,文章提出了上下文工程的概念。这意味着不仅仅是将原始的HTTP请求喂给LLM,而是需要提取应用的语义信息,比如对象模型、角色层次、函数等。通过积累这些上下文信息,AI代理能够更精准地进行漏洞利用推理。 然后,文章详细介绍了如何构建这样的系统架构。包括分析器、上下文存储以及各种专门的测试代理(如IDOR测试器、认证测试器等)。每个代理专注于特定类型的漏洞,并且基于积累的上下文进行推理。这种结构化的方法能够避免传统方法中LLM因为缺乏上下文而导致的泛泛而谈的问题。 最后,文章通过一个实际的案例展示了这种方法的有效性,并提到了一个开源工具CyberStrike作为参考实现。 总结下来,文章的核心观点是:要让AI在安全测试中真正发挥作用,特别是在漏洞利用阶段,必须重视上下文工程和系统架构的设计。这不仅仅是优化提示词的问题,而是需要构建一个能够积累和利用应用语义信息的系统。 现在我需要将这些要点浓缩到100字以内。要确保涵盖关键概念:上下文工程、AI代理、漏洞利用、语义信息积累以及系统架构的重要性。 </think> 文章探讨了如何通过上下文工程和AI代理在渗透测试中实现真正的漏洞利用而非仅限于侦察。它指出当前AI主要用于表面发现,并强调了构建应用模型(包括对象、角色和函数)的重要性以提升LLM的推理能力。通过分析器提取语义信息并积累到上下文存储中后,专门的AI代理可以针对具体问题进行深入推理。这种方法使AI能够超越简单的模式匹配,在实际攻击中提供具体指导。...
2026-4-2 07:6:39 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
llm
security
analyzer
idor
llms
Beyond Recon: Using AI for Real Exploitation in Pentesting
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读整篇文章,理解它的主要观点。文章主要讨论了AI在渗透测试中的应用,特别是如何利用上下文工程和AI代理来进行实际的漏洞利用,而不仅仅是信息收集。 文章指出,目前安全社区使用AI大多停留在 reconnaissance 阶段,比如枚举子域名、分析nmap输出等。但真正的挑战在于如何利用AI进行实际的漏洞利用。作者认为,关键在于上下文工程(context engineering),即让AI理解应用的上下文信息,如对象模型、角色层次、功能和ID关系等。 接着,文章详细介绍了如何通过分析器提取这些上下文信息,并将其存储起来供专门的测试代理使用。这种方法使得AI能够针对特定漏洞进行深入分析,从而提供具体的测试步骤和利用方法。 最后,文章提到CyberStrike是一个开源工具,实现了这种架构,并鼓励读者参考该工具来实践这些概念。 总结一下,文章的核心是通过上下文工程让AI在渗透测试中发挥更强大的作用,而不仅仅是作为高级的grep工具。因此,在总结时需要突出这一点,并简要说明实现的方法和工具。 </think> 文章探讨了如何通过上下文工程和AI代理在渗透测试中实现真正的漏洞利用而非仅限于信息收集。作者指出当前AI在安全领域的应用多停留在表面发现阶段,并强调了构建应用程序模型、提取对象、角色、功能及ID关系的重要性。通过分析器提取上下文并存储知识库,再由专门代理进行针对性推理,可显著提升漏洞利用能力。文章以CMS特权提升为例展示了这一方法的实际应用,并介绍了开源工具CyberStrike作为参考实现。...
2026-4-2 07:6:39 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
llm
analyzer
security
idor
llms
CORS vs SOP: Why Your Browser Blocks Cross-Origin Requests (And When It Doesn’t)
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读用户提供的文章内容,理解其主要观点。 这篇文章主要讨论了跨域安全机制,包括SOP(同源策略)、CORS(跨域资源共享)和CSP(内容安全策略)。作者解释了这些机制的基本概念、历史背景以及它们在跨域攻击中的作用。此外,文章还探讨了由于配置错误导致的漏洞,以及如何防范这些攻击。 接下来,我需要将这些信息浓缩成一个简洁的总结。要确保涵盖主要概念:SOP、CORS、CSP的作用和重要性,配置错误带来的风险,以及预防措施。同时,语言要简练,避免使用复杂的术语。 最后,检查字数是否在限制范围内,并确保内容准确传达原文的核心信息。 </think> 文章介绍了跨域安全机制SOP(同源策略)、CORS(跨域资源共享)和CSP(内容安全策略),探讨了它们的历史背景、作用及其在跨域攻击中的重要性,并分析了因配置错误导致的安全漏洞及防范措施。...
2026-4-2 07:3:22 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sop
security
origins
whitelist
ContainMe — Command Injection, a SUID Binary, and Pivoting Through Two LXD Containers to Root |…
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户的要求是直接写文章描述,不需要开头用“文章内容总结”之类的。首先,我得仔细阅读用户提供的文章内容。 这篇文章主要讲的是一个名为ContainMe的多机器CTF挑战,涉及多个领域,如网络渗透、二进制分析、权限提升和容器跳跃。攻击路径跨越两台内部主机,需要利用多个漏洞来达到最终目标。 接下来,我需要提取关键点:攻击链分为几个步骤,包括端口扫描、命令注入、SUID二进制利用、SSH密钥窃取、数据库凭证转储以及密码复用等。每个步骤的结果也需简要概括。 然后,我需要将这些关键点浓缩成100字以内的总结。要注意用词简洁明了,涵盖主要攻击步骤和结果。 最后,检查是否符合用户的所有要求:中文、100字以内、直接描述内容。确保没有遗漏重要信息,并且语言流畅自然。 </think> ContainMe 是一个多机器 CTF 挑战,涉及网络渗透、二进制分析、权限提升和容器跳跃。攻击路径包括通过命令注入获取初始访问权限,在宿主机上利用 SUID 二进制文件提升权限,并通过 SSH 密钥窃取跳转到另一台主机。最终通过数据库凭证转储和密码复用获得目标机器的 root 权限。...
2026-4-2 07:1:9 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
mike
ssh
php
crypt
passwords
DVWA COMMAND INJECTION (ALL LEVELS)
嗯,用户让我用中文总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。文章主要讲的是低、中、高三种安全级别的漏洞情况。 低安全级别的问题是没有对用户输入进行验证,直接拼接到shell_exec()中,导致注入攻击。中安全级别用了黑名单过滤&&和;,但没处理|,所以还是有漏洞。高安全级别虽然过滤了更多字符,但没考虑到|后面不带空格的情况,依然可以被利用。 接下来,我需要把这些要点浓缩到100字以内。要确保涵盖每个级别的漏洞和攻击方式。同时,语言要简洁明了,直接描述内容。 可能的结构是:先总述三种级别及其问题,然后分别说明每个级别的漏洞情况。这样既全面又简洁。 最后检查字数是否符合要求,并确保没有使用任何开头语句。这样用户的需求就能得到满足了。 </think> 文章描述了三个安全级别的漏洞情况:低安全级别因未对用户输入进行验证而易受注入攻击;中安全级别通过黑名单过滤部分命令符但未覆盖所有可能;高安全级别虽过滤更多字符但未能完全阻止管道符的利用。...
2026-4-2 06:57:7 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
whoami
confirming
blacklist
untouched
Inside CVE-2024-4367: Arbitrary JavaScript Execution via PDF.js
好的,我需要帮用户总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,文章讲的是PDF.js这个开源库的漏洞,影响版本是4.2.67之前。漏洞的CVSS评分很高,8.8分,说明影响大且容易被利用。 接下来,文章解释了漏洞的原因。在渲染PDF时,字体矩阵(FontMatrix)没有被正确验证,允许注入JavaScript代码。攻击者可以通过构造恶意PDF文件来执行任意代码,导致敏感数据泄露或其他安全问题。 然后,作者提到这个漏洞在2024年发现,在2026年仍然相关,因为很多应用还在使用旧版本的库。此外,AI工具的普及让开发者对代码库不够熟悉,增加了漏洞被忽视的风险。 最后,文章给出了修复建议:升级到最新版本、禁用动态代码执行、严格验证输入以及沙盒渲染PDF。 总结一下,文章主要讲述了PDF.js的一个高危漏洞及其影响和修复方法。 </think> 这篇文章讨论了开源库PDF.js中的一个高危漏洞(CVSS评分8.8),该漏洞存在于4.2.67之前的版本中。攻击者可通过构造恶意PDF文件,在渲染时注入JavaScript代码以执行任意操作。尽管该漏洞于2024年发现,但因大量应用仍在使用旧版本库且AI开发趋势导致代码审查不足,在2026年仍具威胁性。建议升级到最新版本或采取其他安全措施以缓解风险。...
2026-4-2 06:56:54 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
fontmatrix
library
pdfs
developers
rendered
Domain Admin… and Beyond
嗯,用户让我帮忙总结一篇文章,控制在100字以内,而且不需要特定的开头。首先,我需要理解文章的内容。文章是关于在获得域管理员权限后,渗透测试人员应该采取的步骤,以展示实际风险。作者Andrew Trexler提到了几个关键点:NTDS转储、Bloodhound工具、用户添加测试、黄金票证以及共享枚举。 接下来,我需要把这些要点浓缩成一句话。要注意控制字数,确保信息准确且简洁。可能需要提到获得域管理员后的行动、工具使用以及对企业的影响。最后,确保总结直接描述内容,不使用“文章总结”之类的开头。 这样思考下来,总结应该涵盖主要行动和工具,并说明其对企业安全的影响。 </think> 文章讨论了渗透测试中获得域管理员权限后如何进一步展示实际风险,包括NTDS转储、Bloodhound枚举、用户添加测试、黄金票证攻击和共享枚举等技术手段,强调通过具体案例和工具帮助企业识别和修复安全漏洞。...
2026-4-2 06:56:47 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
andrew
network
bloodhound
pentesters
ntds
Enforcing Real-Time Cloud App Protection with Conditional Access and Defender for Cloud Apps
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先仔细看看这篇文章。 文章主要讲的是微软的条件访问应用控制(Conditional Access App Control)和微软云应用 defender 如何提供实时云应用保护。传统的安全控制依赖身份验证和事后分析,已经不够用了。条件访问策略虽然能管理谁可以访问应用,但一旦授权后,对用户活动的可见性和控制有限,存在关键的安全缺口。 条件访问应用控制通过作为反向代理,在用户会话中引入实时治理。它根据上下文信号(如用户身份、设备状态、位置和会话风险)持续评估用户活动,并实施细粒度的控制。这将零信任原则扩展到身份验证之外,在整个会话生命周期中动态应用策略。 文章还介绍了架构、实施细节、策略类型(访问策略和会话策略)、配置步骤以及最佳实践。看起来内容挺详细的,但用户需要一个简短的总结。 好的,我需要把这些关键点浓缩到100字以内。重点包括:条件访问应用控制的作用、如何实时监控和控制用户活动、结合零信任原则以及与微软云应用 defender 的集成。 总结一下:文章介绍了微软的条件访问应用控制和云应用 defender 如何通过实时监控和细粒度控制填补传统安全措施的缺口,实现零信任原则下的动态安全治理。 </think> 文章介绍了微软的条件访问应用控制(Conditional Access App Control)和Microsoft Defender for Cloud Apps如何通过实时监控和细粒度政策填补传统安全措施的缺口,实现零信任原则下的动态安全治理。...
2026-4-2 06:56:43 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
cloud
defender
microsoft
entra
download
Axios Just Got Weaponized — And Your npm install Pulled the Trigger
嗯,用户让我总结这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头。直接写描述就行。好的,我先仔细读一下这篇文章。 文章讲的是axios这个包在npm上被攻击的事情。攻击者利用了npm的依赖安装机制,在安装过程中执行恶意代码。具体来说,他们修改了axios的package.json,添加了一个恶意依赖plain-crypto-js。这个依赖在安装时会触发postinstall脚本,进而下载远程木马。 然后,文章详细描述了攻击的过程:从获取维护者账户权限、修改包、触发脚本、下载payload到不同平台的执行方式。最后指出,这次攻击没有利用任何漏洞,而是利用了npm本身的依赖安装机制来执行恶意代码。 用户的需求是总结内容,控制在100字以内。所以我要抓住关键点:axios被攻击、通过依赖注入恶意代码、触发后门、跨平台传播、没有漏洞利用。 现在组织语言:npm安装过程中执行恶意代码,导致跨平台传播木马。攻击者通过修改axios的package.json添加恶意依赖plain-crypto-js,在postinstall脚本中下载远程木马,并在Windows、Linux和macOS上执行不同payload。整个过程无需漏洞利用,直接利用npm机制完成。 检查字数是否在100字以内,并确保表达清晰。 </think> npm安装过程中执行恶意代码,导致跨平台传播木马。攻击者通过修改axios的package.json添加恶意依赖plain-crypto-js,在postinstall脚本中下载远程木马,并在Windows、Linux和macOS上执行不同payload。整个过程无需漏洞利用,直接利用npm机制完成。...
2026-4-2 06:55:34 | 阅读: 2 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
payload
6202033
axios
powershell
windows
“Bug Bounty Bootcamp #29: Boolean Blind SQL Injection Part 2 — Extracting Usernames and Passwords…
好的,用户让我帮忙总结一篇关于布尔逻辑盲注的文章,控制在100字以内。首先,我需要理解文章内容。文章主要讲的是布尔逻辑盲注SQL注入的原理和过程。作者通过输入一个看似无害的payload,成功从数据库中提取了用户名和密码,而没有使用联合查询或错误信息,而是依靠布尔逻辑。 接下来,我需要提取关键点:布尔盲注的特点是应用不显示数据也不抛出错误,而是通过页面行为的变化来回答真假问题。攻击者通过注入条件判断,正确时页面一种表现,错误时另一种表现。这种方法隐蔽性强,但一旦掌握就能发现很多漏洞。 然后,我要把这些信息浓缩到100字以内。要注意用词简洁明了,涵盖攻击类型、方法、特点以及结果。可能的结构是先点明攻击类型,再描述方法和结果。 最后检查是否符合要求:没有使用“总结”等开头词,直接描述内容;字数控制在100字以内。 </think> 文章介绍了布尔逻辑盲注SQL注入的原理和过程。攻击者通过注入条件判断从数据库中提取数据,页面根据真假问题改变行为。无需错误信息或时间延迟,仅依赖布尔逻辑即可获取用户名和密码等敏感信息。...
2026-4-2 06:50:31 | 阅读: 5 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
letter
behaves
database
answered
Previous
-59
-58
-57
-56
-55
-54
-53
-52
Next