unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Active Directory Exploitation with Metasploit
The walkthrough covers thirteen distinct attack phases: AD CS template reconnaissan...
2026-5-5 07:6:22 | 阅读: 17 |
收藏
|
Hacking Articles - www.hackingarticles.in
windows
auxiliary
ignite
raj
dc01
Impacket for Pentester: Net
This article walks through three authentication paths that impacket-net supports —...
2026-4-29 13:8:8 | 阅读: 0 |
收藏
|
Hacking Articles - www.hackingarticles.in
ignite
raj
987
attacker
privileged
Active Directory User Enumeration: A Comprehensive Guide
This article walks through sixteen distinct techniques for enumerating users inside...
2026-4-28 17:31:1 | 阅读: 0 |
收藏
|
Hacking Articles - www.hackingarticles.in
raj
ignite
samr
powerview
bloodhound
Blue Teaming Active Directory: EVENmonitor
This article demonstrates how EVENmonitor exposes the most common Active Directory...
2026-4-27 15:7:35 | 阅读: 0 |
收藏
|
Hacking Articles - www.hackingarticles.in
ignite
evenmonitor
987
bloodyad
security
Bypassing WDAC and AppLocker Using Ligolo
Modern enterprises rely on AppLocker and Windows Defender Application Control (WDAC...
2026-4-22 20:43:44 | 阅读: 0 |
收藏
|
Hacking Articles - www.hackingarticles.in
ligolo
payload
memory
applocker
loader
AWS CloudGoat EC2 SSRF Exploitation
Cloud environments are increasingly targeted due to misconfigurations rather than s...
2026-4-22 13:29:25 | 阅读: 0 |
收藏
|
Hacking Articles - www.hackingarticles.in
cloudgoat
ec2
ssrf
security
cloud
GPO Abuse: Exploiting Vulnerable Group Policy Objects
This article walks through a complete GPO-abuse attack chain in a lab domain named...
2026-4-21 21:15:37 | 阅读: 0 |
收藏
|
Hacking Articles - www.hackingarticles.in
gpo
raj
pygpoabuse
vuln
Active Directory Lab Setup for Penetration Testing Using PowerShell
This article provides a complete walkthrough of both phases — from clicking “Create...
2026-4-17 18:5:0 | 阅读: 0 |
收藏
|
Hacking Articles - www.hackingarticles.in
windows
machine
client
ignite
powershell
Lateral Movement: Enabling RDP Remotely
This article presents a hands-on walkthrough demonstrating multiple real-world tech...
2026-4-16 18:19:31 | 阅读: 0 |
收藏
|
Hacking Articles - www.hackingarticles.in
client
remote
windows
netexec
ignite
A Detailed Guide on SSH Port forwarding & Tunnelling
This article walks through SSH tunnelling in a practical, lab‑oriented way. You wil...
2026-4-14 18:38:51 | 阅读: 0 |
收藏
|
Hacking Articles - www.hackingarticles.in
ssh
remote
tunnel
machine
forwarding
A Detailed Guide on Local Port Forwarding
In the contemporary digital world, penetration testing and red team engagements, di...
2026-4-12 11:11:58 | 阅读: 0 |
收藏
|
Hacking Articles - www.hackingarticles.in
forwarding
ligolo
attacker
machine
ssh
PostgreSQL Penetration Testing
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读用户提供的文章内容。 这篇文章主要讲的是PostgreSQL的渗透测试流程,从初始侦察到后利用阶段,使用实际例子和攻击技术。里面提到了实验室设置、配置、网络扫描、认证测试、密码攻击、文件读取、密码哈希转储、数据库枚举、命令执行、反向shell访问、Metasploit利用以及安全加固和修复。 接下来,我需要将这些关键点浓缩到100字以内。要确保涵盖主要步骤和工具的使用,比如Hydra、Metasploit等。同时,要提到安全加固措施,如网络控制、认证授权和加密等。 最后,确保语言简洁明了,直接描述文章内容,不使用任何开头语句。这样用户就能快速了解文章的核心内容了。 </think> 文章介绍PostgreSQL渗透测试流程,涵盖实验室搭建、配置优化、网络扫描、认证攻击、密码破解、文件读取、密码哈希转储等步骤,并演示如何利用Metasploit框架执行命令和建立反向shell,最后提供安全加固建议,包括网络控制、认证授权和加密保护等措施。...
2026-3-15 10:56:55 | 阅读: 2 |
收藏
|
Hacking Articles - www.hackingarticles.in
database
security
reverse
network
DotNetToJScript: Execute C# from Jscript
嗯,用户让我总结这篇文章的内容,控制在100字以内,而且不需要特定的开头。首先,我需要快速浏览文章,抓住主要观点。 文章主要讲的是企业安全防护中的一个漏洞。现代企业通常使用应用白名单、端点保护和用户权限限制来防止恶意代码执行。然而,脚本执行(如JScript)常常被允许,因为很多业务依赖于这些脚本。 DotNetToJScript工具可以将.NET程序转换为JScript,这样就可以在内存中执行代码,绕过传统的安全控制措施。攻击者利用这一点,通过脚本加载恶意代码,避免被检测到。 总结一下,文章揭示了企业安全中的一个关键漏洞:脚本执行允许恶意代码绕过应用白名单和端点保护。攻击者利用DotNetToJScript在内存中执行代码,从而避开检测。 现在我要把这些要点浓缩到100字以内。确保涵盖主要技术手段和攻击方式。 </think> 文章揭示了企业安全防护中的一个关键漏洞:通过将.NET程序转换为JScript并利用可信的Windows脚本引擎,在内存中执行恶意代码,绕过应用白名单、端点保护等传统安全控制措施。这种技术使攻击者能够在不写入磁盘的情况下实现隐蔽的代码执行和命令与控制通信。...
2026-2-10 18:49:55 | 阅读: 3 |
收藏
|
Hacking Articles - www.hackingarticles.in
payload
shellcode
jscript
windows
memory
Privacy Protection Checklist
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读文章,理解其主要内容和结构。 文章主要讨论了互联网隐私的重要性,并提供了多个工具和步骤来保护隐私。它分为几个部分,包括安全浏览器、VPN、广告拦截器、隐私邮件、密码管理器、隐私搜索引擎、私人消息平台和加密云存储。每个部分都推荐了一些具体的服务和工具,并给出了配置建议。 接下来,我需要将这些内容浓缩成一个简洁的总结。重点在于强调隐私保护的重要性以及推荐的工具和方法。要注意用词准确,避免冗长,确保在100字以内传达完整信息。 可能会遇到的问题是如何在有限的字数内涵盖所有关键点而不显得杂乱。因此,我需要选择最重要的几个方面进行概括,比如推荐的浏览器、VPN、广告拦截器等,并简要说明它们的作用。 最后,检查总结是否符合用户的要求:中文、100字以内、直接描述内容而不需要特定开头。确保语言流畅自然,信息准确无误。 </think> 文章介绍了如何通过配置安全浏览器、VPN、广告拦截器、隐私邮件、密码管理器等工具保护在线隐私,强调分层防护的重要性,并提供了具体工具推荐和配置建议。...
2026-1-16 12:39:0 | 阅读: 2 |
收藏
|
Hacking Articles - www.hackingarticles.in
brave
proton
security
encryption
AWS: IAM UpdateLoginProfile Abuse
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。首先,我需要仔细阅读这篇文章,理解它的主要观点和结构。 文章主要讲的是IAM(身份和访问管理)在云平台中的重要性,特别是配置错误或权限过高的身份如何导致云安全漏洞。接着,它通过一个实际的实验室演示,说明了UpdateLoginProfile权限如何被滥用,导致控制台接管和权限提升。 文章分为几个部分:介绍IAM UpdateLoginProfile、实验室设置、用户创建、权限配置、枚举和利用。最后还给出了分析、建议和结论。作者强调了限制UpdateLoginProfile权限的重要性,并建议使用MFA和监控CloudTrail。 所以,我需要把这些关键点浓缩到100字以内。要确保涵盖IAM的重要性、实验室演示的内容、以及主要的安全建议。 可能的结构是:IAM的重要性,实验室中如何利用UpdateLoginProfile权限进行攻击,以及推荐的安全措施。 现在试着组织语言: “文章探讨了云安全中的IAM配置问题,通过实验室演示展示低权限用户如何利用UpdateLoginProfile权限重置高权限用户的密码,从而实现控制台接管和权限提升。建议限制UpdateLoginProfile使用,并启用MFA及监控CloudTrail。” 这样大概在100字左右,涵盖了主要观点。 </think> 文章探讨了云安全中的IAM配置问题,通过实验室演示展示低权限用户如何利用UpdateLoginProfile权限重置高权限用户的密码,从而实现控制台接管和权限提升。建议限制UpdateLoginProfile使用,并启用MFA及监控CloudTrail。...
2026-1-16 11:37:19 | 阅读: 0 |
收藏
|
Hacking Articles - www.hackingarticles.in
igt
sanjeet
privileged
Privacy Protection: Cover Your Tracks
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。首先,我得通读整篇文章,抓住主要信息。 文章主要讲的是浏览器在上网时会泄露个人信息,比如IP地址、设备类型、屏幕尺寸等,这些信息可以被用来创建一个数字指纹。即使用户清除cookies、更换浏览器或使用无痕模式,网站和广告商仍然能识别用户。 接下来,文章提到了几种隐私测试工具,如DoILeak、BrowserLeaks和Cover Your Tracks,这些工具可以帮助用户检测IP地址泄露、WebRTC漏洞以及指纹数据等。此外,文章还给出了一些防止浏览器泄露的建议,比如使用VPN、禁用WebRTC、选择隐私浏览器等。 总结时要涵盖数字指纹的概念、隐私测试工具的作用以及防护措施。控制在100字以内,直接描述内容,不需要开头语。 最后检查一下字数是否符合要求,并确保内容准确简洁。 </think> 文章揭示了浏览器在上网过程中会泄露个人信息(如IP地址、设备类型等),形成独特的数字指纹。即使清除cookies或使用无痕模式,网站仍能识别用户。文中介绍了DoILeak、BrowserLeaks等隐私测试工具,并提供了防止信息泄露的建议。...
2025-11-5 17:43:47 | 阅读: 1 |
收藏
|
Hacking Articles - www.hackingarticles.in
webrtc
doileak
fingerprint
Privacy Protection Mobile – Graphene OS Setup
嗯,用户让我用中文总结一下这篇文章的内容,控制在100个字以内,而且不需要用“文章内容总结”之类的开头。我得先仔细读一下文章,了解主要讲了什么。 文章一开始介绍了GrapheneOS,说它是一个注重安全和隐私的操作系统,取代了设备上的标准Android系统。它有几个特点:隔离应用,限制后台数据,还有细粒度的权限控制。这些都是为了保护用户的数据不被追踪或恶意软件攻击。 接下来,文章详细描述了从“欢迎来到GrapheneOS”屏幕开始的初始设置过程。一共分成了35个步骤,包括设置安全隐私选项、连接Wi-Fi、设置屏锁、启用自动重启等等。这些步骤都是为了确保设备在启动时就具备强大的隐私和安全基础。 最后,作者Muskan Sen总结说通过仔细完成这些设置步骤,用户可以配置隐私偏好、安全连接Wi-Fi,并管理账户登录。同时还可以探索更多高级隐私选项,比如限制应用权限、启用系统级网络保护以及激活Private Space来保护敏感应用和数据。 所以,总结起来就是:文章介绍了GrapheneOS的特点,并详细指导如何进行初始设置以增强设备的安全性和隐私保护。 </think> GrapheneOS 是一个专注于安全和隐私的操作系统,通过隔离应用、限制后台数据和细粒度权限控制来保护用户数据。文章详细介绍了从“欢迎来到 GrapheneOS”屏幕开始的初始设置过程,包括配置隐私偏好、连接 Wi-Fi 和管理账户登录等步骤,并强调通过这些设置创建一个安全的数字环境。...
2025-10-29 16:58:43 | 阅读: 2 |
收藏
|
Hacking Articles - www.hackingarticles.in
tap
security
grapheneos
droid
isolated
Privacy Protection Mobile – Graphene OS Installation (Part 1)
嗯,用户让我用中文帮他总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”或者“这篇文章”这样的开头,直接写描述。好的,首先我需要通读整篇文章,抓住主要内容。 文章主要讲的是GrapheneOS,这是一个基于Android的开源隐私保护操作系统。它通过增强应用沙盒、权限控制、数据加密等手段来保护用户隐私和安全。然后文章详细介绍了如何在Google Pixel手机上安装GrapheneOS的步骤,包括进入开发者模式、解锁 bootloader、安装系统镜像等。 所以总结的时候,我需要涵盖GrapheneOS的特点和安装步骤。特点包括隐私保护、安全增强、开源透明等。安装步骤虽然详细,但可以概括为分步指南。 接下来要控制在100字以内,所以要简洁明了。可能的结构是先介绍GrapheneOS是什么,然后提到它如何保护隐私和安全,最后说明文章还提供了安装步骤。 比如:“文章介绍了GrapheneOS——一款基于Android的开源隐私操作系统,通过增强应用沙盒、权限控制和数据加密等功能保护用户隐私与安全,并提供在Google Pixel手机上安装的详细步骤。” 这样大约是50字左右,符合要求。 </think> 文章介绍了GrapheneOS——一款基于Android的开源隐私操作系统,通过增强应用沙盒、权限控制和数据加密等功能保护用户隐私与安全,并提供在Google Pixel手机上安装的详细步骤。...
2025-10-28 15:35:10 | 阅读: 0 |
收藏
|
Hacking Articles - www.hackingarticles.in
grapheneos
security
windows
graphene
bootloader
Netexec for Pentester: File Transfer
嗯,用户让我用中文总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。直接写描述即可。 首先,我需要通读整篇文章,抓住主要信息。文章主要讲的是NetExec (NXC)文件传输工具,对渗透测试和红队人员来说是个必须掌握的技巧。它支持多种协议,比如SSH、FTP、NFS和MS-SQL,使用统一的命令语法,方便在不同主机和协议之间切换。 接下来,文章还提到了NXC的优势在于简化了自动化和脚本编写,但同时也指出了配置错误的服务可能带来的安全风险。比如匿名FTP、过于宽松的NFS导出权限等都可能引发安全事件。 最后,文章还给出了防御建议,包括强化访问控制、限制网络暴露、安全文件操作以及监控和审计等措施。 现在要把这些内容浓缩到100字以内。我需要抓住关键点:NXC的功能、支持的协议、统一语法的优势、配置错误的风险以及防御措施。 可能会这样组织语言:“NetExec (NXC) 是一种跨协议文件传输工具,支持 SSH、FTP、NFS 和 MS-SQL 等协议。它通过统一命令语法简化操作,并能利用配置错误的服务进行攻击。文章介绍了其功能与防御方法。” 检查一下字数是否在100字以内,并且没有使用不需要的开头。 </think> NetExec (NXC) 是一种跨协议文件传输工具,支持 SSH、FTP、NFS 和 MS-SQL 等协议。它通过统一命令语法简化操作,并能利用配置错误的服务进行攻击。文章介绍了其功能与防御方法。...
2025-10-17 15:13:44 | 阅读: 4 |
收藏
|
Hacking Articles - www.hackingarticles.in
nfs
ssh
nxc
attackers
network
Privacy Protection: Metadata Cleaner
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内,而且不需要用“文章内容总结”这样的开头。首先,我得仔细阅读用户提供的文章内容,了解其主要结构和重点。 文章主要讲的是元数据(Metadata),包括它的定义、类型、收集方式、常见误区、风险以及如何保护隐私。作者还介绍了几个常用的元数据清除工具,比如Exif Cleaner、ExifTool和Exif Eraser。最后,作者给出了保护数字隐私的快速检查表和建议。 接下来,我需要提炼出文章的核心内容。元数据是文件中的隐藏信息,可能泄露个人隐私。文章讨论了不同类型的元数据及其潜在风险,并提供了工具和方法来清除这些数据,保护隐私。 现在,我要将这些信息浓缩到100字以内。首先提到元数据是什么,然后说明它可能带来的隐私风险,接着介绍如何通过工具和习惯来保护隐私。 可能会这样组织语言:“元数据是文件中的隐藏信息,可能泄露个人隐私。文章探讨了其类型、风险及管理方法,并推荐使用工具如Exif Cleaner清除元数据以保护隐私。” 检查一下字数是否在限制内,并确保内容准确传达了原文的核心信息。 </think> 元数据是文件中的隐藏信息,可能泄露个人隐私。文章探讨了其类型、风险及管理方法,并推荐使用工具如Exif Cleaner清除元数据以保护隐私。...
2025-10-9 07:15:5 | 阅读: 2 |
收藏
|
Hacking Articles - www.hackingarticles.in
exif
reveal
exiftool
gps
myth
Previous
-8
-7
-6
-5
-4
-3
-2
-1
Next