HTB-Nocturnal HTB-Nocturnal信息收集1234567891011121314151617181920212223242526272829303132333435363738394041424344 rustscan -a 10.10.11.64 --range 1-65535 -- -sV[!] File limit is lower than default batch size. Consider 2025-04-17 Linux靶机初级 #HTB
HTB-TheFrizz HTB-TheFrizz信息收集:1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586878889909192939495ru 2025-04-12 Windows中级靶机 #HTB
HTB-WhiteRabbit HTB-WhiteRabbit信息收集首先先将whiterabbit.htb添加到/etc/hosts中 然后利用rustscan进行扫一波 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950rustscan -a 10.10.11.63 --range 1-6553 2025-04-06 Linux困难靶机 #HTB
HTB-Dog HTB-Doggit泄露利用rustscan进行扫描 22和80端口开放。 访问80端口发现是一个 Backdrop CMS,扫一下后台,发现是一个git泄露。 利用Githack进行一波扫描,在settings.php中发现mysql的用户名和密码。 1mysql://root:BackDropJ2024DS2024@127.0.0.1/backdrop 通过信息收集,能发现它是一个1.2 2025-03-17 Linux靶机初级 #HTB
windows提权_2 windows提权_2对windows的一些常见的提权手法进行一个总结 windows 系统内核提权漏洞缓冲区溢出漏洞,通过修改内存中变量的值,可以劫持进程,执行恶意代码,最终获取到系统权限。 通过查看系统补丁,看当前系统哪些没有进行打补丁,就去寻找相关的漏洞。 windows不同系统提取的漏洞和补丁的相关信息 1.手动寻找补丁信息: 12systeminfowmic qfe get captio 2025-03-04 windows #提权
内网横向基础总结 内网横向基础总结获取域内单机密码和Hash在windows 2000以后 windows都采用NTLM对用户的密码进行加密 通常保存在%SystemRoot%\System32\config\SAM文件中(如果是域环境中通常保存在NTDS.dit文件中),除了NTLM还有LM加密方式,SAM和NTDS.dit里面存放的内容如下: 1username : RID : LM Hash : NTLM H 2025-02-20 横向基础 #内网
HTB-Titanic HTB-Titanic信息收集22 80端口开放 将域名和ip进行一个映射。然后扫后台,没扫出什么,尝试爆破子域名。 存在一个子域名,dev 添加进去。 dev的子域名是一个Gitea。然后接着扫后台,查看sitemap.xml 里面存放着另外一个子域名。 ** 这个gitea其实也就是titanic 之前扫到的后台还有这个信息,去访问看一下信息,里面存放着源码信息,以及一个数据库的密码。 这 2025-02-16 Linux靶机初级 #HTB
HTB-Return Return信息收集 访问80端口 是一个打印机。 这个地方可以利用ldap回传攻击 将ip改成自己的vpn的ip 然后端口不变,进行一个监听 得到密码 1edFg43012!! 漏洞利用上面的5985端口开启 可以试试winrm登录 1evil-winrm -i 10.10.11.108 -u "svc-printer" -p '1edFg43012!! 2025-02-11 Windows靶机初级 #HTB
HTB-Heal HTB-Heal信息收集扫描端口信息 22和80端口开放。 将域名和对应ip添加到/etc/hosts中 扫下后台 123/index.html/robots.txt/manifest.json 没什么有用的信息。 进行子域名爆破,看是否存在子域名。 1ffuf -w subdomains-top1million-110000.txt -u http://heal.htb/ -H &quo 2025-02-07 Linux靶机中级 #HTB
HTB-Backfire HTB-Backfire信息收集8000 22 443端口开启。 访问8000端口 发现有两个文件 漏洞利用下载下来看看 发现是一个Havoc 经过搜索得到一个SSRF的漏洞 参考链接:https://github.com/HimmeL-Byte/CVE-2024-41570-SSRF-RCE 尝试着打一下 发现可以 登录进去之后发现shell并不长久 我们可以通过ssh的公私钥对 进行一个 2025-02-02 Linux靶机中级 #HTB