![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
HackTheBox
文章平均质量分 72
HackTheBox WP
h1nt
这个作者很懒,什么都没留下…
展开
-
HackTheBox-Driver WP
目前机器还没退休,等retired了丢出来想要hint也可以滴滴我原创 2021-10-25 15:02:56 · 509 阅读 · 0 评论 -
HackTheBox-Spider WP
0x01 端口探测nmap -sC -sV -v 10.10.10.243PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 28:f1:61:28:01:63:29:6d:c5:03:6d:a9:f0:b0:66:61 (RSA)| 256 3a:15:8c:cc:66:f4原创 2021-10-24 17:32:42 · 550 阅读 · 0 评论 -
HackTheBox-Monitors WP
0x01 端口探测使用nmap对靶机端口进行探测:nmap -sC -sV -v 10.10.10.238发现只有两个端口是开着的:PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 ba:cc:cd:81:fc:91:55:f3:f6:a9:1f:4e:e8:be:e5:2e原创 2021-10-23 12:28:53 · 2838 阅读 · 0 评论 -
HackTheBox-Intelligence WP
0x01 端口探测使用nmap对靶机进行探测:nmap -sV -sC 10.10.10.248比较标准的DC端口,还多了个WEB的80。0x02 user.txt进WEB看看,发现在主页目录可以下载文档。主页能下载的文档文件名为2020-01-01-upload.pdf遂写了脚本进行爆破,将所有的文档下载下来:import requestsfor month in range(1, 13): for day in range(1, 32):原创 2021-10-19 22:15:24 · 2940 阅读 · 0 评论 -
HackTheBox-dynstr WP
0x01 端口探测使用nmap对靶机端口进行探测:nmap -sV -sC 10.10.10.244结果如下,除了传统的22和80端口外,还有一个不同寻常的53端口(从后面的渗透过程来看,可以说整个Box都围绕这个端口展开:Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-08 21:57 CSTNmap scan report for 10.10.10.244Host is up (0.56s latency).Not shown:原创 2021-10-19 21:43:27 · 2391 阅读 · 0 评论 -
HackTheBox-Sink WP
insane难度初体验 & HTTP Smuggle攻击实操 & 云渗透学习0x01 信息收集nmap -sC -sV -v 10.10.10.22发现端口22、3000、5000开启访问3000端口,可以看到为某代码托管平台:目前没有用户名和密码,但是explore可以发现存在的三个账户信息:目光转向5000端口,注册并进行登录:对该网站进行探索,发现的交互点如下:首页最底下的评论功能:首页的搜索功能:笔记功能另外还能发现a原创 2021-09-30 12:26:00 · 230 阅读 · 0 评论 -
HackTheBox-StartingPoint-Pathfinder WP
通过这题继续熟悉一下BloodHound的使用0x01 信息收集使用nmap进行端口扫描和服务探测:nmap -sC -sV -v -Pn 10.10.10.30在StartingPoint中,靶机是环环相扣的。之前的 Shied Box中我们能拿到账号和密码,结合nmap中扫描出的域名,我们可以使用blood-python进行域内信息的收集,后续可导进bloodhound分析。bloodhound-python -u sandra -p Password1234! -d MEGA原创 2021-09-14 21:37:41 · 183 阅读 · 0 评论 -
HackTheBox-StartingPoint-Archetype WP
吐槽下VPN,太不稳定了。。但没交钱嘛,俺无话可说0x01 信息收集nmap -sC -sV -v 10.10.10.27-sC:使用默认脚本进行扫描,等同于–script=default-sV:探测开启的端口来获取服务、版本信息-v:vpn不稳定,开了看扫描是不是挂掉了典型的windows配置,没有WEB站点:0x02 user.txt445端口的话可以尝试SMB爆破、匿名访问等,winserver版本那么高就不可能有永恒之蓝啦。这里最后试出来是匿名访问,使用如下命令访原创 2021-09-12 11:01:35 · 166 阅读 · 0 评论 -
HackTheBox-Schooled WP
0x01 信息收集使用nmap进行扫描,老样子还是只开了ssh和http的端口:访问IP地址,将得到的域名添加进Host,扫了扫目录,依旧没有什么发现:然后从子域名入手,使用ffufFUZZ了一下,能够找到两个子域名,将其丢进host文件里绑定IP。题外话:用BURP试了一下测不出来,不知道为什么burp会受host文件的影响,看来Repeater不能用来做这种测试。0x02 Webshell登录moodle.schooled.htb的站点,注册用户能够看到上传文件的点,原创 2021-09-11 17:17:13 · 292 阅读 · 0 评论 -
HackTheBox-Previse WP
0x01 信息收集端口信息:目录扫描:0x02 打靶在之前的收集信息中,可以发现有很多存在的页面,但是由于重定向跳回了login.php进行登录验证。我们使用burp可以渲染页面,可以看到很多页面是有有用的信息的。账户注册界面:服务器状态浏览界面:在文件浏览界面可以发现网站的源码:也可以发现下载的链接,但是访问会跳回login.php进行登录验证,无奈只能先注册账户。访问一开始的accounts.php,同时让burp拦截响应,将响应包状态码修改成2原创 2021-09-07 21:11:45 · 535 阅读 · 2 评论 -
HackTheBox-Horizontall WP
0x01 准备该靶机设置了域名,需要手动在host文件配置ip地址。配置完成后即可访问靶机。看到vue的图标也就不难看出这是一个前后端分离的网站,我们的目标应该主要放在后端的接口上。0x02 user.txt我安装的burp插件帮我找到了一个子域名,同样我们需要将其录入hosts文件中绑定靶机的ip,这样才能正常访问:如下即可:访问得到结果,但是不是我们想要的东西,我们可以通过目录扫描的方式查找接口:对主域名horizontall.htb的目录扫描没有发现有用的原创 2021-09-07 21:09:49 · 1745 阅读 · 4 评论 -
HackTheBox-Cap WP
0x01 信息收集端口信息:0x02 打靶访问首页的Dashboard,可以看到存在疑似可遍历的id字段:将id改成0,可以拿到一个数据包。拿到可以看到ftp的用户名和密码:使用该账户密码尝试登录ssh,成功:0x03 提权上传提权辅助脚本linpeas:运行脚本,观察输出信息后可以发现python3被设置了cap标记,可以用它来帮助我们提权:在网站 https://gtfobins.github.io/gtfobins/python/ 上找到利用的原创 2021-09-07 21:06:35 · 133 阅读 · 0 评论 -
HackTheBox-BountyHunter WP
0x01 信息收集.端口信息目录扫描0x02 打靶一通乱点后来到一个后台地址:提交后在burp中能够发现网站和后台通信的数据:进行URL解码和BASE64解码后发现是xml:于是可以试试XXE,首先读取文件:成功了,接下来可以试试读取别的文件:但是该读什么文件呢,在之前的扫描目录可以发现db.php,于是尝试读取db.php:<?xml version="1.0"?><!DOCTYPE ANY [ <!ENT原创 2021-09-07 21:03:55 · 527 阅读 · 3 评论