- 博客(43)
- 收藏
- 关注
原创 靶场(二十)---靶场体会&&小白心得 ---jacko
摘要:通过端口扫描发现目标主机开放了H2数据库控制台(8082端口),存在未授权访问漏洞。利用H2数据库的JNIScriptEngine功能成功执行命令注入,下载并反弹shell获取初始权限。由于shell受限,通过H2控制台下载winPEAS和GodPotato工具进行提权,最终使用GodPotato-NET4.exe实现权限提升并建立反向连接。整个渗透过程利用了H2数据库的未授权访问和命令注入漏洞,通过下载执行恶意程序完成权限获取。
2025-06-07 22:05:03
404
原创 靶场(十九)--靶场体会&&小白分享--Billyboss
摘要:文章记录了一次渗透测试过程,通过端口扫描发现8081端口运行Nexus Repository Manager 3.21.0-05,存在远程执行漏洞。利用Cewl生成字典并爆破获取登录凭证,成功登录后通过两种方法获取shell:1)上传msfvenom生成的exe后门;2)使用nc反弹shell。最后使用GodPotato-NET4提权,成功获得system权限。作者还分享了渗透中使用的工具链,包括nc.exe、PEASS-ng提权脚本等,并预告后续将持续输出技术文章。(149字)
2025-06-06 12:08:12
465
原创 靶场(十八)---小白心得&&思路分享---shenzi
有意思的靶机可以关注一下,那个扫目录的形式可以多注意下,提权这个点也得看一下,其他就没啥了,中等难度。
2025-03-26 20:34:33
976
原创 靶场(十七)---小白心得&&思路分析---Hutch
靶场设置的还不错,可以很好的补充你的ldapsearch命令,顺道帮你巩固了一下bloodhound使用,提权的方式也是很新奇的,至于其他的枚举命令我重启靶机的时候都没了,就没带记录,需要枚举命令的可以私信我。
2025-03-25 19:52:47
791
原创 靶场(十五)---小白心得&&思路分析---LaVita
最近发现pspy用的需要更频繁了,linpeas已经不太够用了,所以各位要开始多用这个了pspy了,其他难度没啥,很正常。
2025-03-23 21:49:43
710
原创 靶场(十四)---小白心得&&思路分享---Extplorer
我觉得是不难的主要是这种提权手法我没见过,所以感觉可以发出来大家学习一下,后面没有什么好的提权的靶场或者过于简单的我都不会发了,只会发我觉得难度高的和新奇思路的。
2025-03-19 20:45:32
439
原创 靶场(十二)---小白心得&&靶场思路---Cockpit
很好的一个靶场,让我有一种眼前一亮的感觉,推荐大家去做,然后额外补充一下这个立足点不止一个,还有一个是可以通过上传nc,然后通过nc回连,这个大家可以尝试一下,我就不过多解释了。
2025-03-17 16:30:40
602
原创 靶场(十一)---小白心得&&靶场思路---Clue
虎头蛇尾,前面找入口费死劲了,后面提权又这么无脑,我的建议是把这个靶场的找入口着重看一下,至于提权全当一乐无需关注。
2025-03-16 16:59:31
1011
原创 靶场(十)---小白心得&&靶场思路---Astronaut
来了来了,休息一天继续开打靶场,老样子开扫目标端口,端口也是一如既往的少 访问80端口,得到一个这么样的页面点进查看发现一个不知道版本的cms,同样扫一下有没有其他有意思的目录,顺便在网上看看这个cms有没有常见的exp目录稍微扫了一下,一共出现三个我感兴趣的目录,但是经过测试发现forgot那个目录需要邮箱才能更改密码,所以只需要看admin和login目录分别打开login和admin目录,得到如下俩个登录界面然后在网上也得到两个有趣的CVE,看了一下这俩都需要利用crav的admin的目录,然后
2025-03-15 11:26:22
1037
原创 靶场(九)---小白心得&&靶场思路 ---Pelican
这个靶场虽然官方定义为中等,但是在实际操作中并没有感受到中等的难度,参考我上一个靶场,那个官方定义为简单,所以也是很快的拿下了这个管理员权限,要是非得总结那就是对任何可能产生漏洞的服务都要仔细过一遍,当你过完一遍的时候答案基本就出来了。
2025-03-14 07:30:00
2057
原创 靶场(八)---靶场心得&&小白踩坑---Exfiltrated
我为什么会选择python来弹脚本,全是因为我把我知道的所有逃离shell的方法用了一遍,包括但不限于perl逃离vi窗口逃离构造高等级的shell交互窗口还有就连那个python3弹shell我都是试到第二个才弹成功,底下这个命令都弹不成功,所以大家明白我是怎么想到弹shell的办法了吧。。。
2025-03-13 12:51:58
2122
原创 靶场(七)---靶场精做&&小白思考
回头看确实不难,但是做的时候感觉脑瓜子嗡嗡的,把坑都踩了一遍才勉勉强强做出来,这个靶场我认为有意思的两个点一个是如何写密钥这里考虑到路径穿越和文件上传白名单绕过,另一个就是环境劫持,由于没有linpeas我是把坑都踩完了才想到环境变量劫持,如果有linpeas的话可能能做的更快一些,okay就这么多,让我们下个靶场见。
2025-03-11 13:01:07
823
原创 靶场(六)---小白心得&&思路分享
毫无借鉴意义的靶场,不推荐做只会恶心到你,非要总结就是当你实在没法的时候试试这种猜用户名和密码相同,当然了兄弟们你们不会以为我没尝试爆破吧,别说爆破了他只需密钥连接,也就是说这个靶场最终难点就是这个猜。。。
2025-03-10 19:40:22
824
原创 靶场(五)---小白心得&&整体思路
不难,尤其是这个靶机简直就是前面那几个靶机的综合体,之前踩过的坑肯定踩不了了,所以这个靶机打的特别顺利以至于没有前面脏牛的耗时间的话可能这个靶机连两个小时都用不了,所以兄弟们,打靶机一定要多动脑,原先卡过你的地方一定要多记住一下,这样你才能慢慢进步,okay兄弟们下台靶机见。
2025-03-10 10:42:56
1142
原创 靶场(四)---小白心得&&全流程分析
单论整体靶场的难度其实并不大,重点是看你信息收集的能力细不细致,还有就是提权永远要从简单往难试,不要硬钻死牛角尖,dirtycow在别的地方不成功,不代表在这里不行,所以一定要都试试。
2025-03-09 16:16:16
1166
原创 靶场(三)---小白思路&&靶场心得
其实总体来说靶场的解题思路还是比较清晰的,就是最后这一个执行文件有点小难找,我学院里找文件的命令居然没有,卡了好一会儿,期间看linpeas看的眼睛都要冒火了,所以大家一定要多收集这样的好命令,毕竟linpeas不是完美的,好了今天的文章就到这里了,明天休息一天,后天继续更新。
2025-03-06 18:58:31
983
原创 HTB academy---Active Directory Enumeration & Attacks---Stacking The Deck
这几天发现这个模块好像比linux和windows提权都要难一些,好多知识点都是一知半解,感觉需要好好整理一下笔记,大家也需要好好记笔记呀,不要为了做而做。
2025-03-05 16:58:49
851
原创 靶场(二)---靶场心得&小白分享
看一下本地IP21有未授权访问的话,就从21先看起连接ftp用get命令下载后,打开note文件发现无太重要的信息,就获得了两个人名,不过还是先做记录万一后续可能需要爆破接下来我们去看看80端口有什么好玩的新消息,很好看起来需要小小的爆破一下目录,放心源代码里无提示消息,无需关注。
2025-03-04 17:49:41
1926
原创 HTB academy ---Active Directory Enumeration & Attacks---An ACE in the Hole
怎么说呢,今天的难度也不是很大,重点是需要你要有一套连贯的思维,我觉得是这一章节最需要掌握的,命令大家最好也可以多看看,有些变化的点最好明白在干什么,好了今天的模块就到这里了,明天件。
2025-03-03 19:59:31
979
原创 HTB academy---Active Directory Enumeration & Attacks---Deeper Down the Rabbit Hole+Cooking with Fire
没啥难度,唯一需要注意的点是kerburte用户hash值得提取方法以及bloodhound使用,此外这两章节并无需要注意的地方。
2025-03-02 23:16:26
823
原创 靶场(一)--- 打法&以及小白心得
靶场难度不大,原先掌握的提权知识足矣,但是我感觉应该还有其他提权方法,有大佬打过的可以分享分享经验,在下不胜感激。
2025-02-28 15:47:31
753
原创 HTB academy---Active Directory Enumeration & Attacks---Sighting In, Hunting For A User +Spray Respon
这几个小章节还是很简单,没有什么过多的注意点,更多是要熟悉一些工具的使用,今天打了几个靶场所以又小小的偷懒一下,明天开靶场专栏,分享一些靶场打法以及心得,还望大家多多支持。
2025-02-27 23:49:38
520
原创 HTB academy---Active Directory Enumeration & Attacks---Initial Enumeration + Sniffing out a Foothold
简单,无需多言但是后面难度就会很难了,希望大家做好头疼的准备,嘿嘿。
2025-02-26 10:10:19
500
原创 HTB academy ---Windows Privilege Escalation ---Closing Thoughts
这绝对是最好的一个总结练习了,虽然浪费了足足十几个小时,但是打完下来满满的成就感,接下来我们就该迎来域控模块,还希望各位小伙伴跟紧脚步,早日结束这些模块。
2025-02-25 00:23:43
1102
2
原创 HTB academy --- Windows Privilege Escalation --- Dealing with End of Life Systems
昨天返校没发文章,而且被靶机的破环境折磨死了,原先可以用的连接方式都不好用,只能用那条命令连接,而且还只能在ps界面执行,要不然就会一直报错,本来没啥难度被这恶心了好久,还有从今天开始进行更新,明天就该结束window提权模块,下一个模块是域控方面的还望大家多多支持。
2025-02-23 18:23:05
926
原创 HTB academy --- Windows Privilege Escalation ---Additional Techniques
首先我们需要构造一个这样的脚本文件然后将它放在可以写入的共享的文件夹中 ,经过尝试你们直接就在如下图所示的目录中插入脚本文件即可然后我们在攻击机启动响应,这样用户浏览共享时便会传回他的NTML hash值再然后我们通过这个hashcat命令将其解密即可这个章节绝对是最折磨我的,有些点不注意的话真的会卡很久,首先通过枚举注册表查看安装的程序然后查看这个程序的配置文件,至于这个配置文件路径是怎么来的,文章说是默认的路径,按这个格式去找即可%USERPROFILE%\APPDATA\Roamin
2025-02-21 23:51:41
1228
原创 HTB academy ---Windows Privilege Escalation ---Credential Theft + Restricted Environments
前面三个章节真没啥水平,无需在意,不过最后一个章节挺折磨人的花了我不少时间,然后今天去办护照去了所以文章发的晚了,还望见谅。
2025-02-20 00:52:42
1069
原创 HTB academy --- Windows Privilege Escalation --- Attacking the OS
不难,但是分支很多也就是提权的手段很多,需要多做笔记多多上心,尽量理解每一步的作用,这样才能提高你的提权嗅觉。
2025-02-18 22:26:12
1141
原创 HTB academy --Windows Privilege Escalation --Windows Group Privileges
难度还行,不是很难,有些小东西我没带列举出来,因为时间比较晚了就着急码字了,但是希望大家可以多试试对自己还是有好处的,就这样吧明天见。
2025-02-17 23:55:32
1234
原创 HTB academy --- Windows Privilege Escalation ---Windows User Privileges
这个章节也是很简单,没有什么难度,又是水水的一篇文章。
2025-02-16 18:46:45
616
原创 HTB academy --- Windows Privilege Escalation ---Getting the Lay of the Land
毕竟是刚开始,所以题目都是很简单,正好水一水文章,嘿嘿后面肯定会上难度的,大家无需担心。
2025-02-15 21:13:36
643
原创 HTB academy ---Linux Privilege Escalation -Skills Assessment
完美结束该学院的linux提权模块,让我们下一个Windows提权模块见,嘿嘿。
2025-02-14 18:49:55
616
原创 HTB academy --- Linux Privilege Escalation ---Recent 0-Days
除了第一章节有些许意思,其他章节灰常简单,毫无难度。
2025-02-13 21:45:31
417
原创 HTB academy --- Linux Privilege Escalation---Linux Internals-based Privilege Escalation
这一小阶段没多难,主要是劫持那一块儿理解了半天,最后发现劫持的本质就是将恶意的文件提高优先级别,即把恶意文件放入程序最先访问的目录,行了话不多说,今天文章到此为止,明天见。
2025-02-11 21:20:22
569
原创 HTB academy -- Linux Privilege Escalation --Service-based Privilege Escalation
除了这个章节(Logrotate)出的很恶心,其他都是撒撒水的难度,但是不得不吐槽一下,htb作者真的是良莠不齐,好的是真好,差是真的恶心,欧克不多说了,今天的进度就到这里了,byebye。
2025-02-10 21:19:21
684
原创 HTB academy --Linux Privilege Escalation --Permissions-based Privilege Escalation
这一关就是对比,如果你感觉肉眼难找,不妨试试我这种,难找难度一下子下降了不得不感叹,diff命令救我狗命嘿嘿。
2025-02-09 21:15:29
463
1
原创 HTB academy -- Linux Privilege Escalation
不要使用这条命令,要不然会变得不幸(虽然我没踩坑,但还是说一声)
2025-02-09 11:46:12
472
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人