unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Getting Hands-On with Kerbrute: Practical AD Enumeration & Attack Tactics
文章介绍了Kerbrute工具在渗透测试中的应用,展示了其通过Kerberos预身份验证快速枚举和暴力破解Active Directory账户的能力。该工具适用于云或内部AD环境的评估,支持用户枚举、密码喷洒等多种模式,并因其开源、高效和隐蔽性而备受关注。...
2025-10-9 08:56:29 | 阅读: 91 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
kerbrute
username
combo
userenum
andrew
How to Repair Outlook PST File without ScanPST.exe?
文章讨论了Outlook用户常遇到的PST文件损坏问题及其原因,包括大文件、系统崩溃、网络问题、病毒和插件冲突等。微软提供的ScanPST工具适用于轻微损坏,但面对严重或大型损坏时效果有限。文章推荐使用Stellar Repair for Outlook修复严重损坏的PST文件,并详细介绍了其功能和使用步骤。...
2025-10-7 10:0:26 | 阅读: 37 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
pst
repair
repaired
corrupted
scanpst
Hidden API Endpoints: The Hacker’s Secret Weapon
文章介绍了隐藏API端点的概念及其在网络安全中的重要性。这些未公开的内部接口常用于开发和测试,可能被黑客利用进行攻击或漏洞挖掘。...
2025-10-7 05:57:28 | 阅读: 31 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
relies
database
Hidden API Endpoints: The Hacker’s Secret Weapon
作者Vipul在《The Hacker’s Log》中探讨了隐藏API端点的概念及其在网络安全中的重要性。这些未被记录或隐藏的内部路由用于调试和测试,可能被黑客利用进行攻击或漏洞挖掘。...
2025-10-7 05:57:28 | 阅读: 37 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
developers
pentesters
relies
routes
Adversary TTP Simulation Lab
文章介绍了一个零成本的网络安全家庭实验室设置,使用Atomic Red Team模拟攻击、Elastic SIEM监控日志以及Sysmon捕获系统事件,并结合Cyber Kill Chain框架分析攻击路径。该实验室旨在帮助安全从业者或学习者在虚拟环境中实践攻击检测与防御技能。...
2025-10-7 05:56:58 | 阅读: 43 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
t1218
windows
microsoft
powershell
sysmon
How a Single Signup Flaw Exposed 162,481 User Records
一位漏洞赏金猎人通过简单猜测admin:admin成功登录并获得2500美元赏金后,其朋友在私人项目中发现更严重漏洞并赢得8500美元奖金。故事强调了身份验证的重要性及机遇的重要性。...
2025-10-7 05:50:45 | 阅读: 32 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
lesson
living
became
dreamed
friend
How a Single Signup Flaw Exposed 162,481 User Records
一位漏洞赏金猎人通过简单的`admin:admin`猜测获得2500美元,并强调了在正确时间发现漏洞的重要性。作者随后在一次18天的努力中也获得了8500美元的赏金。...
2025-10-7 05:50:45 | 阅读: 49 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
yours
dream
grinding
phrase
Actuator Unleashed: A Guide to Finding and Exploiting Spring Boot Actuator Endpoints
文章探讨了Spring Boot Actuator的潜在安全风险及其被滥用的可能性。通过大规模扫描和指纹识别技术,研究人员可以发现暴露在公网上的Actuator实例,并测试其敏感端点(如/actuator/shutdown)以寻找漏洞。...
2025-10-6 12:24:30 | 阅读: 36 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
actuator
attackers
security
developer
hunters
Actuator Unleashed: A Guide to Finding and Exploiting Spring Boot Actuator Endpoints
文章介绍如何通过扫描和指纹识别技术发现并利用Spring Boot Actuator的暴露端点进行攻击。...
2025-10-6 12:24:30 | 阅读: 40 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
actuator
security
attackers
scanners
walkthrough
Baby
通过nmap扫描发现目标为Windows域控制器。利用LDAP枚举获取默认密码,并进行密码喷射攻击获取用户访问权。使用evil-winrm foothold后,利用SeBackupPrivilege提取系统文件并解密管理员哈希,最终获取root flag。...
2025-10-6 07:3:38 | 阅读: 29 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
2025os
enumerating
xctlink
Breaking Into HackTheBox: My Journey from Script Kiddie to Root
作者从盲目复制脚本开始,经历了失败与困惑,在意识到自身不足后主动转变思维方式,通过深入学习和实践最终掌握了真正的技术能力。...
2025-10-6 07:0:58 | 阅读: 54 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
felt
copying
victory
mental
authori
SQHell: Manually hunting SQL injection with detailed explanation
本文详细介绍了如何在Web应用中寻找和实施高级SQL注入技术,并通过TryHackMe平台上的‘SQHell’CTF房间展示了具体实践方法。...
2025-10-6 06:59:32 | 阅读: 18 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
injection
database
username
ali
sqhell
SQHell: Manually hunting SQL injection with detailed explanation
本文介绍了如何在Web应用中寻找和实施高级SQL注入技术,并通过TryHackMe平台的SQHell房间进行实践。文章详细讲解了登录页面、查看帖子、注册表单、管理员用户ID参数及X-Forwarded-For头等多个注入点的利用方法,并通过枚举数据库、表和列最终提取flag。...
2025-10-6 06:59:32 | 阅读: 35 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
injection
database
username
ali
sqhell
Week 12— Async API Calls: fetch, Axios, and Promises
文章介绍了前端开发中API调用的关键技术,包括使用Fetch和Axios进行网络请求、Promise与async/await的异步处理机制、错误处理方法以及相关安全注意事项。...
2025-10-6 06:59:19 | 阅读: 35 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
axios
flows
network
verbs
client
Week 12— Async API Calls: fetch, Axios, and Promises
本文介绍了API调用与异步流程的核心技术,包括Fetch API与Axios库的使用方法、Promise模型及其与async/await的结合方式,并探讨了错误处理的最佳实践及JavaScript代码中潜在的安全漏洞。...
2025-10-6 06:59:19 | 阅读: 37 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
axios
flows
network
fulfilled
verbs
OSINT: Google Dorking Hacks: The X-Ray Vision for Google Search
Google Dorking 是一种使用特殊搜索命令的技术,帮助用户精准查找隐藏信息、文档或数据。通过 site:、filetype: 等操作符,可限制搜索范围或类型。该技术适用于研究和公开信息查找,但也可能被滥用以获取敏感内容。...
2025-10-6 06:58:39 | 阅读: 54 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
dorking
kw2
inurl
kw1
wonder
Net Sec Challenge — TryHackMe Walkthrough
本文描述了一次网络安全技能测试,使用nmap、telnet和hydra工具进行端口扫描、服务检测和密码破解。通过扫描发现多个开放端口(如22、80、139、445、8080和10021),并提取隐藏在SSH和HTTP服务器中的旗帜。最终通过FTP获取了隐藏的旗帜THM{321452667098}。...
2025-10-6 06:58:13 | 阅读: 40 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
thm
nmap
hydra
ssh
New Data Exfiltration Technique Using Brave Sync
文章介绍了一种利用Brave浏览器Sync功能进行数据窃取和传输的技术。通过生成Sync链和种子短语实现设备间数据同步,并使用Base64编码将文件嵌入URL查询参数中添加到浏览器历史记录中。该方法可实现跨设备的数据传输和提取。...
2025-10-6 06:56:38 | 阅读: 18 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
brave
pakcyberbot
bookmarks
youtube
interacting
Evaluation and Mobile Integration of Object Detection Models in AI-Based Industrial Training
文章探讨了通过严肃游戏和人工智能(如YOLOv8模型和NCNN框架)提升工业培训中5S方法论的学习效果。研究展示了如何利用实时物体检测技术模拟真实工业环境,帮助学员动态掌握整理、整顿、清扫、标准化和持续改进等原则,并通过即时反馈增强学习体验。...
2025-10-5 07:21:42 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
5s
tflite
ncnn
yolov8
inference
Excel 2025 CTF | Anonymous (Miscellaneous) challenge Writeup
这篇文章描述了一个名为“Anonymous”的CTF挑战,参与者通过XXE注入攻击获取初始访问权限,发现隐藏网站并利用漏洞绕过复杂文件上传过滤器,最终实现远程代码执行并获取flag。整个过程展示了漏洞利用和逆向工程的技术细节。...
2025-10-5 07:20:56 | 阅读: 66 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
php
anonupload
cyberquest
payload
sizethis
Previous
11
12
13
14
15
16
17
18
Next