tryhackme
文章平均质量分 52
Melody0x0
这个作者很懒,什么都没留下…
展开
-
【tryhackme】Anthem
根据作者Jane Doe的邮箱是JD@anthem.com,推测Solomon Grundy的又像是SG@anthem。接下来要找flag,在两篇博文的源码中寻找,有一个在作者的主页中,这里不多叙述。从nmap的结果得出,目标主机开放了80(http)和3389(远程登陆)端口。在c盘中,view->show hidden 可以看到隐藏文件夹backup。backup中有一个文件,但没有权限打开。用管理员权限打开cmd,输入刚找到的密码。在博客中有段对管理员的描述。原创 2024-08-08 00:15:00 · 252 阅读 · 0 评论 -
【tryhackme】Year of the Rabbit
根据上面nmap的扫描结果,目标的21,22,80端口是开放的。根据提示,这是给用户gwendoline的信息,他的主目录下有user.txt,但eli无权查看。进行破解,“brainfuckToText”根据root给gwendline的信息,查找。找到了gwendoline的密码,切换用户。找到用户名:ftpuser,密码列表。利用CVE-2019-14287(查找是否有sudo可执行的命令。直接搜索THM,没有收获。找到assets目录,原创 2024-08-08 00:30:00 · 1917 阅读 · 0 评论 -
【tryhackme】tomghost
上面是nmap的扫描结果,目标主机的22,8009,80880,53端口是开放的。如上图所示,找到了账号和密码,登录ssh成功。原创 2024-08-07 00:00:00 · 189 阅读 · 0 评论 -
【tryhackme】Blaster
复制该payload,然后回到目标机器,在cmd上粘贴。在本地的msf得到类似下面的内容(我傻傻地复制了两次,所以有两个)80(http)和3389(ms-wbt-server)是开放的。然后设置target 为2(PSH),设置lport,lpost,run -j,得到下面的payload。在桌面上有个hhupd的程序,在bing上找到CVE-2019-1388漏洞。首先点击该程序,看到下面的弹出窗,点击“show more detail”所有的文章的作者叫做Wade,这会是用户名吗?原创 2024-08-05 16:29:46 · 311 阅读 · 0 评论 -
【tryhackme】Fowsniff
目标主机有4个开放的端口,22,80,110,143。其中pop3和imap是邮件相关服务,他们使用Dovecot。22是ssh,80则是http。主页的内容显示该服务被hacker攻击,它的推特账号是fowsniffcorp,里面有pastebin网址连接。找到了一些账号和密码的md5编码,把他们保存成hashes.txt(以后hydra会用到)。从上面的邮件得到一个ssh的登陆密码:"S1ck3nBluff+secureshell"可以一次性破解一个文件里的md5)先用脚本把用户名提取出来。原创 2024-08-06 00:30:00 · 654 阅读 · 0 评论 -
【tryhackme】Bebop
nmap扫描,得到目标的22,23端口号是开放的。用telnet登录,即可得到user的flag。原创 2024-08-03 18:27:17 · 166 阅读 · 0 评论 -
【tryhackme】ToysRus
A:启用操作系统检测、版本检测、脚本扫描和 traceroute。现在使用nikto尝试寻找可用的漏洞。现在重新用nmap,原创 2024-08-03 18:24:52 · 266 阅读 · 0 评论 -
【tryhackme】Ignite writeup
首先用nmap -A 扫描目标(我忘了截图),可以看到它的80端口是开放的,它还扫描到了子目录fuel。打开网址,发现主页显示它使用了fuel cms, 于是在exploit-db 上搜索到它的漏洞和利用方法。搜先用locate database.php来定位它,在database.php中可以看到它的账号密码,于是尝试用这个密码登录root。开启一个http server,用于下载刚生成的shell。首先使用msfvenom生成一个反弹shell,如下(又忘了截图)使用下面的代码获取交互shell。原创 2024-08-03 18:08:02 · 282 阅读 · 0 评论 -
【tryhackme】Basic Pentesting writeup
把.ssh 目录里的id_rsa的内容拷贝到本地的kali系统,然后用ssh2john把它变成hash形式。在jan的目录并没有任何可用的内容。于是查看其他的用户目录。上面nmap的扫描结果显示目标开启了smb服务,于是。从里面的txt文件得到两个名字:Jan和Kay。看到有Anonymous, 尝试连接它的分享。使用上面得到的账号密码登录ssh。原创 2024-08-03 18:07:35 · 302 阅读 · 0 评论 -
【tryhackme】Anonforce
注意到有一个叫notread的目录很可疑,不是常见的linux基本目录。该目录下有两个文件,像是gpg加密文件私钥相关,下载下来看看。从扫描结果可知,目标支持匿名的ftp登录。得到user.txt的flag。用gpg2john获得hash。有了密码后,就可以import。原创 2024-08-03 18:06:27 · 179 阅读 · 0 评论 -
【tryhackme】Simple CTF
使用匿名登录ftp,得到一个ForMitch的文件,有内容猜测用户名为Mitch,它的密码很简单?现在看看http端口,是否有可利用的东西。从上面的结果可知它的ftp,http和ssh端口是开放的。使用得到的账号密码登录ssh。发现一个simple目录。接下来,该想办法提权。原创 2024-08-03 18:05:32 · 253 阅读 · 0 评论 -
【tryhackme】Thompson
注意到有一个id.sh的脚本,他的输出就是text.txt ,它是以root运行的。这时如果什么都不输入它会显示出错页面,在下面的页面中泄露了默认的账号密码。查看manager子目录,要求输入账号和密码。运行id.sh就可以得到root的shell。修改该文件的内容,在本地nc再开启一个端口。上传完后,发现多了个shell。注意到,可以上传war。原创 2024-08-03 18:03:49 · 143 阅读 · 0 评论 -
【tryhackme】Library
上面的博文的作者,是一个名为meliodas的用户。现在想办法提权,使用下面的命令找到可以执行特权的命令。它有http服务,于是用dirb扫描目录内容。没有找到可用的内容,直接查看网页。原创 2024-08-03 18:01:06 · 111 阅读 · 0 评论 -
【tryhackme】Dav
找到了webdav目录,它需要密码账号登录。使用默认的wampp:xampp成功登录。它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP。webshell上传成功,开启本地端口,点击该文件即可得到shell。(Locking)及解锁(Unlock),还可以支持文件的。passwd.dav文件应该是账号和加密后的密码?在merlin的用户目录中找到user的flag。使用sudo -l 查看可用sudo执行的操作。cadaver可以用来上传文件的工具。以外添加了一些新的方法,使。原创 2024-08-03 17:58:14 · 208 阅读 · 0 评论 -
【tryhackme】Wgel
找到了sitemap目录,它有个子目录.ssh ,看起来应该是ssh登录私钥。查看主页的源代码,在注释中看到用户名Jessie。使用用户名jessie和id_rsa登录ssh。nmap扫描,22和80端口开放。找到user flag。使用dirb爆破目录。原创 2024-08-03 17:56:34 · 198 阅读 · 0 评论 -
【tryhackme】Agent Sudo
它的意思是要修改user-agent,把它改成自己的codename,根据Agent R,可以猜测,每个人的codename应该是一个大写字母。我们得到了用户名chris,而且该用户的密码是很弱的。可以尝试用hydra爆破它的ftp密码。txt文件中得到登录ssh的账号密码(注意密码是hackerrules!根据compression参数和Palette参数,cutie.jpg就是我们要找的。发现字母“C”时候,返回码是302,其他都是200。端口号21,22,80是开放的。使用该密码成功登录ftp。原创 2024-08-03 17:46:39 · 338 阅读 · 0 评论 -
【tryhackme】alfred
使用命令 whoami /priv,得到下面类似的显示。在本地kali使用msf开启一个反弹shell。似乎没有什么可用的信息。用dirb扫描该端口也没找到任何信息。是Jenkins的登录框,尝试使用默认的admin:admin登录,竟然成功了。并开启一个http端口(8888)和本地监听端口(23333)。可以尝试上传一个反弹shell,这里使用Nisang的。按照指示,在本地生成一个新的shell,输入ps,找到service.exe的pid。然后在目标机器下载msf刚生成的程序。原创 2024-08-03 17:44:45 · 387 阅读 · 0 评论 -
【tryhackme】LazyAdmin
密码是一个hash,使用cmd5破解,得到原密码。还记得之前用searchsploit查找到它的可利用漏洞,其中有一个任意上传的漏洞,利用这个漏洞可以上传反弹shell。现在要提权,使用sudo -l 列出所有当前用户可以利用sudo执行的命令。SweetRice是个开源项目,从源码上得知changelog.txt中可以查看到它的版本号(1.5)原本想马上利用第二个任意文件上传漏洞上传反弹shell,但是它需要账号密码。php文件后缀上传是不成功的,把它的后缀改成phtml就成功了。原创 2024-08-03 17:38:48 · 194 阅读 · 0 评论 -
[tryhackme] Steel Mountain
先用nmap扫描端口:它在8080端口运行着HttpFileServer。原创 2024-08-03 17:22:50 · 680 阅读 · 0 评论 -
【tryhackme】Madness
如果一个一个查看太费劲了,写一个python 代码帮我们检测看是否返回的text中包含非wrong。22和80端口开放,先观察http,使用dirb和gobuster扫描目录文件,一无所获。找了一下其他人的writeup,密码竟然就藏在页面上哪个显示不出来的图片上,就是这个。先把41154.sh下载到本地的kali系统,然后在目标机器输入下面的命令下载该脚本。虽然账号是找到了,但密码并不是上面的密码,我把密码ROT13后也不对。猜测它有个参数为secret,值为0-99中的一个,随便输入19,它返回。原创 2024-08-03 17:31:05 · 218 阅读 · 0 评论