Skynet Skynet扫一下端口。 44 80 22 等端口开放,看下80端口。 扫下后台找到登录的地方,尝试爆破密码,结果没结果。 回到445端口,利用enum4linux探测一下samba服务。 用smbclient 去登录anonymous 这个是无密码的。 进入logs下有三个日志文件。 利用more命令进行查看。 只有log1.txt里面有文件。 1234567891011121314151 2024-11-08 Offensive Pentesting #tryhackme
gamezome gamezome信息收集利用-F扫了一下,发现22和80端口开放。 去访问80端口,可以看到有一个登录框。 漏洞利用尝试爆破一下密码。 好像没啥结果,抓个包,用sqlmap跑一下看看,是否存在sql注入。 存在的话,就尝试能否爆出账户和密码。 可以跑出来,但是就是太慢了。。。 1sqlmap -r 'xxxx/txt' --dbms=mysql --dump 利用jo 2024-11-04 Offensive Pentesting #tryhackme
HackPark HackPark信息收集:nmap扫了一下,发现只有80和3389端口开放。 扫下目录 扫到后台登录入口。 这里尝试利用hydra进行密码的爆破,用户名设置成admin. 利用hydra进行post登录表单的爆破。 注意格式。 1234567hydra -P <单词列表> -v <ip> <协议> 对您选择的协议进行暴力破解hydra -v -V - 2024-10-28 Offensive Pentesting #tryhackme
Alfred Alfred信息收集nmap扫下端口。 8080端口是一个后台登录的,弱口令admin admin进行登录。 漏洞利用参考链接: https://www.jenkins.io/doc/book/managing/script-console/ 里面有这样一句话: Jenkins 具有 Groovy 脚本控制台,允许用户在 Jenkins 控制器运行时或代理运行时运行任意 Groovy 脚本。 2024-09-21 Offensive Pentesting #tryhackme
Steel Mountain Steel Mountain信息收集首先访问一下网站信息。 这有一个最佳员工的图片,但我们并不知道名字,查看一下网页源代码。 Bill HarPer就是他的名字。 nmap看一下开放的端口信息。 普通shellRejetto HTTP File Server 2.3版本存在漏洞。 找到一个可以利用的。 是一个CVE 2014-6287 然后msf里面也有,上线msf就行。 就是设置好参数即 2024-09-21 Offensive Pentesting #tryhackme
Kenobi Kenobi信息收集首先对其端口信息进行一个扫描。 21 22 139 445 以及80端口开放。 其中samba服务是开启的。 nmap 有一个脚本是枚举samba共享的。 nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.25.79 使用enum4linux 也能枚举samba服务。 比nmap那个更清晰。 2024-09-10 Offensive Pentesting #tryhackme
GreenHorn GreenHorn进行端口的扫描: 22端口开放,然后我们去看一下80端口,发现访问不了,需要在/etc/hosts文件中进行相应的添加。 然后去访问,寻找有用的信息。 发现版本号,去exploit中查一下漏洞。 这里我们需要登录进去才行,然后我们去访问一下3000端口看一下信息。 扫一下目录,找到了源码,然后进行审计。 密码就在pass.php里面 然后进行一个登录。 2024-08-06 第五季 #hackthebox
初识windows提权 初识windows提权Windows系统分为两种不同的用户,一种是拥有管理员权限的用户属于管理员组,另一种是拥有普通系统权限的用户,属于用户组。 Administrators 这些用户拥有最高的权限。他们可以更改任何系统配置参数并访问系统中的任何文件。 Standard Users 这些用户可以访问计算机,但只能执行有限的任务。通常,这些用户无法对系统进行永久性或必要的更改,并 2024-08-05 Jr Penetration Tester #tryhackme
初识linux提权 Linux提权简单来讲,提权就是将一个低权限用户利用系统的漏洞,设计缺陷等提升到一个高权限用户的过程。 枚举就是进一步的进行信息收集。 hostname返回目标机器的主机名,在某些情况下,可以提供有关目标系统在公司网络中的角色的信息。 uname -a打印系统信息,为我们提供有关系统使用的内核的更多详细信息。 /proc/version提供有关目标系统进程的信息,查看/proc/version可能 2024-07-30 Jr Penetration Tester #tryhackme
w1r3s w1r3s信息收集加提权在同一子网中,利用arp-scan -l 进行存活主机的探测。 然后利用nmap进行端口的扫描。 这个靶机是一个unubtu的,然后用户名我们是知道的,去利用hydra爆破ftp和ssh的密码,最终可以得到ssh的密码。 其实到这一步距离提权就很快了,ssh的密码也是那台机器的密码。然后就去看一下如何提权。 先sudo -l看一下内容 是ALL的话,我们可以直接利用s 2024-07-18 靶机 #vulnhub