unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
The Dark Web: What Really Exists Beyond Google
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述就行。首先,我得仔细阅读一下用户提供的文章内容。 文章主要讲的是互联网的表层网和暗网。表层网是我们日常使用的部分,比如谷歌搜索、Instagram、YouTube这些,只占整个互联网的不到5%。而剩下的大部分是深网和暗网。暗网被描述为一个充满神秘色彩的地方,有网络安全威胁、隐私活动人士、记者,还有非法市场。 接下来,我需要提取关键信息:表层网占不到5%,剩下的大部分是深网和暗网。暗网的特点包括神秘性、安全威胁、隐私保护、记者活动以及非法市场。同时,文章还探讨了暗网是什么、它是如何运作的,以及它与表层网和深网的区别。 现在要控制在100字以内,所以得简洁明了。可能的结构是先说明互联网分为表层和深层,然后提到暗网的特点及其重要性。最后提到文章探讨的内容。 比如:“互联网分为表层(Surface Web)和深层(Deep Web),其中表层仅占不到5%。暗网(Dark Web)是深层的一部分,充满神秘色彩和技术挑战,涉及隐私保护、新闻自由及非法交易。本文探讨其定义、运作机制及与表层的区别。” 检查一下字数是否在100字以内,并确保没有使用禁止的开头词。 </think> 互联网分为表层(Surface Web)和深层(Deep Web),其中表层仅占不到5%。暗网(Dark Web)是深层的一部分,充满神秘色彩和技术挑战,涉及隐私保护、新闻自由及非法交易。本文探讨其定义、运作机制及与表层的区别。...
2026-3-18 04:9:39 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
surrounded
activists
seepress
sizesource
scrolling
Exam Review: Certified Social Engineering Defense Practitioner (CSEDP)
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,了解其主要观点。 这篇文章是关于作者参加CSEDP认证的经历。作者提到,通过这次认证,他意识到人类是网络安全中最薄弱的一环,而不是技术手段。尽管考试内容涉及钓鱼、语音诈骗等技术层面的问题,但核心在于人的决策失误导致安全漏洞。此外,公司还在试图用技术解决这个问题,而忽视了人的因素。 接下来,我需要将这些要点浓缩成一句话。重点包括:CSEDP认证、人类是最薄弱环节、安全漏洞源于人的决策失误、公司依赖技术而非改变人的行为。 然后,我需要确保语言简洁明了,不超过100字,并且直接描述文章内容,不使用“文章总结”之类的开头。 最后,检查是否有遗漏的重要信息,并确保表达准确无误。 </think> 作者通过CSEDP认证认识到人类是网络安全中最薄弱环节,安全漏洞往往源于人的决策失误而非技术缺陷。...
2026-3-18 04:6:38 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
csedp
somehow
proctored
humans
certified
Lame Box From HTB
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。用户已经提供了文章的详细内容,我需要先通读一遍,理解主要信息。 这篇文章讲的是一个叫做Lame的Hack The Box(HTB)靶机的渗透测试过程。作者使用了ping、nmap、Metasploit和SearchSploit这些工具。首先进行信息收集,通过ping确认靶机可达,然后用nmap扫描发现开放端口21(FTP)、22(SSH)、139和445(Samba)。接着用SearchSploit查找漏洞,发现Samba版本3.0.20存在username map script漏洞。利用Metasploit的exploit/multi/samba/usermap_script模块成功获取root权限,并拿到flag。 用户的要求是总结内容,不超过100字,不需要特定开头。所以我要提炼关键点:靶机名称、使用的工具、发现的漏洞、利用过程和结果。 现在组织语言:Lame靶机使用ping、nmap、Metasploit和SearchSploit进行渗透测试。通过扫描发现Samba漏洞,利用该漏洞获取root权限并获得flag。 检查字数是否在限制内,并确保信息准确无误。 </think> 文章描述了通过使用ping、nmap、Metasploit和SearchSploit等工具对Lame靶机进行渗透测试的过程。首先进行信息收集,发现开放端口并利用Samba漏洞获取root权限,最终获得flag。...
2026-3-18 04:5:28 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
samba
gathering
username
gonna
Photographer Box, Proving Grounds
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述就行。 首先,我需要仔细阅读用户提供的文章内容。看起来这篇文章讲的是渗透测试的第一步,侦察阶段。他们使用了nmap来扫描目标,找到了几个开放的端口,比如22、80、139、445和8000。特别是8000端口运行的是Apache和Koken CMS 0.22.24版本。 接下来,他们通过枚举发现了Koken CMS的管理面板,并利用searchsploit找到了一个任意文件上传的漏洞。然后他们上传了一个包含phpinfo()函数的PHP文件,成功获得了shell权限。 所以,总结起来,这篇文章主要描述了通过nmap扫描发现目标漏洞,利用Koken CMS的漏洞上传恶意文件,最终获得系统权限的过程。 现在我要把这个过程浓缩到100字以内。需要涵盖侦察、工具使用、漏洞发现和利用、以及最终的权限获取。确保语言简洁明了。 最后检查一下字数是否符合要求,并且没有使用任何开头的模板语句。 </think> 文章描述了一次渗透测试过程:通过nmap扫描目标设备,发现开放端口及服务信息;利用Koken CMS漏洞上传恶意文件并获得shell权限。...
2026-3-18 04:5:20 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sizefound
php
koken
samba
nmap
An Inspiring Write up from Proving grounds
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,并且不需要特定的开头。首先,我得仔细阅读用户提供的文章内容,理解其主要步骤和关键点。 文章讲的是渗透测试的过程,从信息收集开始,使用nmap扫描发现开放端口,特别是允许匿名登录的FTP。接着通过FTP找到了SSH的私钥,用这个私钥连接到目标系统。然后进行权限提升,使用linpeas工具寻找可能的提升点,最终通过CPUlimit工具获取了root权限。 接下来,我需要将这些步骤简洁地总结出来。确保涵盖信息收集、工具使用、发现漏洞、权限提升和最终目标达成这几个部分。同时要注意字数限制,所以每个步骤只能用一两句话描述。 可能会遇到的问题是如何在有限的字数内准确传达所有关键点。比如,如何简洁地表达使用nmap扫描发现匿名FTP登录,并通过FTP找到SSH私钥的过程。同时还要提到linpeas和CPUlimit的作用。 最后,整合这些信息,形成一个流畅且完整的总结。确保语言简洁明了,不遗漏重要步骤。 </think> 渗透测试从信息收集开始,利用nmap扫描发现开放端口及匿名FTP登录。通过FTP获取SSH私钥并成功连接目标系统。随后使用linpeas工具寻找权限提升机会,并通过CPUlimit工具实现提权,最终获得root权限。...
2026-3-17 04:53:3 | 阅读: 4 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
ssh
gathering
stories
linpeas
hannah
Proving Grounds Linux Lab Hub ( Road to OSCP )
好的,我现在需要帮用户总结一篇关于渗透测试的文章,控制在100字以内。首先,我得仔细阅读文章内容,抓住主要步骤和关键点。 文章讲的是一个渗透测试实验室,目标是Offsec的Proving Grounds中的Linux盒子Hub。作者首先进行信息收集,使用了rustscan和nmap扫描端口,发现了SSH、HTTP、blackice-alerts和abyss等服务。接着用gobuster枚举Web目录,找到了几个可能的路径。 然后作者转向8082端口,发现运行的是FuguHub CMS,并成功注册了一个用户。通过搜索sploit找到了针对FuguHub 8.1的远程代码执行漏洞。利用该漏洞上传了一个Lua脚本,最终获得了root权限。 总结时需要涵盖这些关键点:信息收集、端口扫描、枚举、漏洞利用以及成功获取权限。同时要保持简洁,不超过100字。 </think> 文章描述了对Offsec Proving Grounds中的Linux靶机Hub进行渗透测试的过程。首先通过信息收集和端口扫描发现目标开放的SSH、HTTP等服务。接着使用gobuster枚举Web目录,并利用FuguHub CMS的远程代码执行漏洞上传Lua脚本,最终获得root权限。...
2026-3-17 04:52:59 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
lua
webpage
dav
fuguhub
reverse
Case Study: The Uber Hack
好的,我现在需要帮用户总结一篇关于优步网络攻击的文章,控制在100字以内。首先,我得通读整篇文章,抓住关键点。 文章主要讲述了2022年9月15日优步遭遇的网络攻击事件。攻击者通过暗网购买员工凭证,利用多因素认证疲劳攻击成功进入内部网络。接着,他们横向移动,获取了特权访问权限,但没有造成重大损害。 接下来,我需要提取这些要点:时间、攻击方式、入侵过程、影响以及防御措施的缺失。然后用简洁的语言把这些信息整合起来。 要注意的是,用户要求不需要特定的开头,直接描述内容。所以开头可以是“优步于2022年9月遭遇网络攻击...”。 最后检查字数,确保不超过100字,并且信息准确完整。 </think> 优步于2022年9月遭遇网络攻击,攻击者通过暗网购买员工凭证并利用多因素认证疲劳攻击进入内部网络。横向移动后获取特权访问权限,但未造成重大损害。事件揭示了威胁情报、身份验证控制、安全意识培训及零信任架构的重要性。...
2026-3-17 04:52:47 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
uber
security
attacker
network
privileged
Vulnhub Prime: 1 — A Local File Inclusion (LFI) Vulnerability
好的,我现在需要帮用户总结这篇文章的内容。用户的要求是用中文总结,控制在100字以内,而且不需要特定的开头,直接写描述即可。 首先,我通读了整篇文章,发现它主要讲述了如何通过一系列漏洞来攻击一个名为VulnHub Prime 1的CTF虚拟机。文章详细描述了从网络侦察到利用本地文件包含漏洞(LFI)的过程。 接下来,我注意到文章提到了几个关键步骤:网络扫描、目录枚举、发现隐藏文件、利用LFI漏洞获取用户信息,然后通过SSH登录和WordPress平台的访问进一步渗透。最终,他们上传了一个反向壳脚本,并利用本地提权漏洞获得了root权限。 现在,我需要将这些关键点浓缩到100字以内。要确保涵盖主要步骤:网络扫描、LFI漏洞、获取用户信息、反向壳、提权和获取flag。 最后,组织语言时要简洁明了,避免冗长的描述。确保每个步骤都清晰明了,并且整体连贯。 </think> 文章描述了一次针对VulnHub Prime 1 CTF虚拟机的渗透测试过程。通过网络扫描发现目标后,利用WordPress站点中的本地文件包含(LFI)漏洞获取用户信息,并进一步通过反向壳脚本和本地提权漏洞获得root权限,最终获取flag。...
2026-3-17 04:52:44 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
sizefigure
php
reverse
wordpress
clue
Flu Proving Grounds linux lab
嗯,用户让我总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我得仔细阅读文章内容。文章主要讲的是渗透测试的步骤,特别是信息收集和扫描工具的使用。 用户可能是个网络安全的学生或者从业者,想快速了解渗透测试的基本流程。他们可能需要简洁明了的总结,用于学习或工作参考。深层需求可能是希望掌握渗透测试的关键步骤和常用工具。 接下来,我需要提取文章中的关键点:信息收集、使用nmap进行扫描、发现服务和漏洞。然后把这些点用简短的话表达出来,确保不超过一百字。 最后,检查一下是否符合要求,没有使用特定的开头,并且内容准确涵盖主要步骤。 </think> 文章描述了渗透测试的基本步骤,包括信息收集、使用nmap进行初始和全面扫描以发现目标系统的开放端口和服务,并利用这些信息进一步进行攻击或漏洞利用。...
2026-3-17 04:52:7 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
nmap
sv
cpe
favicon
machine
How Prompts Break Systems: A Practical Analysis of LLM Defense Architecture
嗯,用户让我总结一下这篇文章的内容,控制在一百个字以内。首先,我需要通读整篇文章,理解它的主要观点。看起来这篇文章是关于大型语言模型(LLM)的安全防御机制如何被攻破的。作者通过一个名为Gandalf的提示注入挑战平台,展示了八个不同层次的防御机制是如何被逐一突破的。 文章详细描述了每个层次的防御措施以及攻击者如何利用各种技巧绕过这些防御。比如,第一层完全没有防御措施,模型直接回答问题;第二层虽然有系统提示,但攻击者通过改变提问格式绕过了限制;第三层引入了欺骗机制,但模型的回答不一致导致漏洞;第四层使用过滤器,但攻击者通过分段输出绕过了过滤;第五层增加了编码输入,进一步展示了表面过滤的局限性;第六层引入了另一个模型作为裁判,但仍然存在误判和绕过的情况;第七层通过间接提取信息来推断答案;第八层则展示了即使是最复杂的防御机制也难以覆盖所有可能的攻击形式。 总结来说,文章强调了LLM安全中的根本问题:防御机制通常基于已知的攻击形式,而语言模型的灵活性使得这些防御措施容易被绕过。作者指出,单纯依靠增加规则或过滤器无法彻底解决问题,必须从架构层面进行设计和限制。 现在需要将这些内容浓缩到100字以内。要抓住关键点:八个层次、防御失败的原因、攻击技巧、语言模型的灵活性导致的问题、以及架构设计的重要性。 最终总结应该涵盖这些要点,并且简洁明了。 </think> 文章通过八个层次展示了大型语言模型(LLM)的安全防御如何被突破。从无防护到复杂的多层防护,每种防御机制均被提示注入、格式操控、编码等技术绕过。核心问题在于语言模型处理意义而非表面模式的能力使防御难以全面覆盖攻击形式。...
2026-3-17 04:51:54 | 阅读: 9 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
llm
guardrail
gandalf
security
judge
TryHackMe — Operation Endgame: Pwning an Active Directory Domain from Zero Credentials
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得仔细阅读文章,理解其主要内容和结构。 这篇文章看起来是关于如何攻击Active Directory的指南,特别是针对Windows域控制器。作者详细描述了从初始访问到成为域管理员的整个过程,涉及多个阶段和攻击技术。 首先,文章介绍了Active Directory的基本概念和重要性。接着,分为几个阶段:端口扫描、SMB枚举、Kerberoasting、使用BloodHound进行权限提升、密码喷射、针对性Kerberoasting、RDP访问以及最终获取域管理员权限。 每个阶段都详细解释了使用的工具和命令,比如RustScan、Nmap、nxc、Hashcat等。此外,文章还强调了攻击过程中需要注意的安全问题和防御措施。 总结起来,文章是一个逐步指南,展示了如何利用各种漏洞和技术从外部入侵者转变为域管理员。同时,也提醒读者注意实际操作中的安全问题。 现在需要将这些内容浓缩到100字以内。要抓住关键点:目标是域控制器,使用多种攻击技术逐步提升权限,并强调安全建议。 最后的总结应该简洁明了,涵盖主要步骤和目的。 </think> 文章介绍了一步步从外部入侵者转变为Windows域管理员的过程。通过端口扫描识别服务、SMB枚举获取用户列表、Kerberoasting窃取密码哈希、BloodHound绘制权限图谱等技术手段,最终利用密码复用和脚本中的明文密码获取域管理员权限,并强调了安全配置的重要性。...
2026-3-17 04:47:42 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
thm
jerri
lancaster
mko
roy
CTI Research: MuddyWater/Seedworm (Mango Sandstorm)
好的,我现在需要帮用户总结一篇关于MuddyWater的威胁情报报告。首先,我得通读整篇文章,了解主要内容。文章详细描述了MuddyWater从2017年到2026年的活动,包括他们的工具、战术和目标。 用户的要求是用中文总结,控制在100字以内,并且不需要特定的开头。这意味着我需要提取最关键的信息,同时保持简洁明了。 首先,MuddyWater被归因于伊朗情报机构,这一点很重要。接下来是他们的三个发展阶段:初期的脚本攻击,中期使用合法RMM工具,再到最近的定制恶意软件和Rust语言的使用。这些都是关键点。 然后是他们的目标区域,主要是中东和以色列。此外,文章提到了他们与Lyceum的合作以及与网络攻击结合的动能打击事件。 最后,报告还提供了防御建议,比如行为分析和RMM治理。这些都是用户可能关心的内容。 现在,我需要将这些信息浓缩到100字以内。确保涵盖威胁行为者、发展阶段、目标区域、关键活动和防御建议。 </think> 本文详细分析了伊朗情报机构支持的网络间谍组织MuddyWater(MITRE ATT&CK G0069)自2017年至2026年的活动演变、工具集、目标及防御建议。报告指出该组织经历了三个阶段:初期基于PowerShell/VBS的脚本攻击、中期滥用合法远程管理工具(RMM)、以及近期转向定制恶意软件开发并采用Rust语言;主要针对中东地区政府机构及关键基础设施;并强调行为分析和严格RMM治理是有效防御措施。...
2026-3-17 04:33:47 | 阅读: 15 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
muddywater
ib
rmm
2026
c2
My AI Agent Hunted APT29 under 60 Seconds. Here’s How I Built It.
Hello defenders, I hope you are having a great day! In this blog, I am going to talk about an AI Age...
2026-3-16 05:32:52 | 阅读: 13 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
llm
agentstate
cloud
hits
classify
AI-Powered Malware Debugger That Explains Every Function It Sees
How I combined Claude AI, Frida, Capstone, and a suite of static analysis engines into a reverse eng...
2026-3-16 05:31:3 | 阅读: 12 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
analysis
claude
flirt
network
rwx
How Threat Actors Accidentally Documented My Recon Strategy ️
嗯,用户发来一个请求,让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读用户提供的文章内容。 这篇文章主要讲的是一个网络安全猎手如何利用黑客在地下论坛上分享的攻击指南,反过来发现了一个高危漏洞。作者提到黑客们常常在攻击后分享他们的策略,结果被他利用,改进了技术,最终发现了漏洞。 接下来,我要确保总结控制在100字以内,并且直接描述文章内容。不能用“这篇文章总结了...”这样的开头。我需要抓住关键点:黑客分享攻击指南、猎手利用这些信息、发现高危漏洞。 然后,我要组织语言,使其简洁明了。比如,“文章讲述了一名网络安全猎手如何利用黑客在地下论坛上分享的攻击指南,成功发现了一个高危漏洞的故事。”这样既涵盖了主要内容,又符合字数要求。 最后,检查一下是否符合用户的所有要求:中文、100字以内、直接描述内容。确认无误后就可以回复给用户了。 </think> 文章讲述了一名网络安全猎手如何利用黑客在地下论坛上分享的攻击指南,成功发现了一个高危漏洞的故事。...
2026-3-16 05:30:4 | 阅读: 9 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
suddenly
hey
hilarious
fitness
database
How Threat Actors Accidentally Documented My Recon Strategy ️
2026-3-16 05:30:4 | 阅读: 7 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
suddenly
exposure
curious
yeah
underground
Breaking and Reporting Bugs: The Story Behind My Comet and Black Hole Wins on YesWeHack
Press enter or click to view image in full sizeIt’s been a while since my last bug bounty write-up....
2026-3-16 05:27:30 | 阅读: 5 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
attacker
analysis
security
How I Recovered a Deleted Instagram Photo from Data Backup, deleted two years ago and Earned a $550…
Press enter or click to view image in full sizeSo this write up is about the bug in Instagram data d...
2026-3-16 05:27:6 | 阅读: 6 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
backup
facebook
download
instantly
2021bounty
Exploiting Promo Code Flaw: Abusing Codes to Buy Items for Free
Press enter or click to view image in full sizeIn the world of online shopping, promo codes are a po...
2026-3-16 05:25:19 | 阅读: 8 |
收藏
|
InfoSec Write-ups - Medium - infosecwriteups.com
promo
attackers
promotional
forcing
Google Paid Hackers $17 Million in 2025 — Here’s Why
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解主要观点。文章讲的是道德黑客如何帮助保护互联网,并且通过漏洞赏金计划获得报酬。 文章提到,像谷歌这样的大公司运行漏洞奖励计划,邀请安全研究人员测试他们的系统。如果发现漏洞并负责任地报告,研究人员会得到奖励。2025年,谷歌支付了超过1700万美元给747名研究人员,最高奖励达到25万美元。 此外,文章还提到AI安全成为新的目标,谷歌推出了专门的AI漏洞奖励计划。公司支付黑客看似奇怪,但从安全角度看很合理,因为预防漏洞比应对攻击更便宜。 总结时要抓住关键点:道德黑客、漏洞赏金计划、公司支付报酬、AI安全、集体合作等。控制在100字以内,语言要简洁明了。 现在组织语言:道德黑客通过漏洞赏金计划帮助公司发现并修复系统漏洞。这些计划由大公司如谷歌运行,研究人员根据漏洞严重性获得奖励。2025年谷歌支付了超过1700万美元给747名研究人员。这不仅提升了安全性,还促进了网络安全的集体合作。 </think> 道德黑客通过参与漏洞赏金计划帮助公司发现并修复系统漏洞。这些计划由大型科技公司运行,研究人员根据发现的漏洞严重性获得相应奖励。2025年Google支付了超过1700万美元给747名安全研究人员,并将AI安全纳入重点保护范围。这一机制不仅提升了网络安全性,还促进了全球网络安全的集体协作。...
2026-3-15 15:50:24 | 阅读: 8 |
收藏
|
Bug Bounty in InfoSec Write-ups on Medium - infosecwriteups.com
security
reward
rewards
Previous
4
5
6
7
8
9
10
11
Next