靶机渗透_hackthebox
文章平均质量分 90
河里一只虾
这个作者很懒,什么都没留下…
展开
-
restic --linux 下的备份程序
在hackthebox上打的一个靶机 上面运行一个restic程序 因为需要提权到root所以学习了一下这个https://restic.readthedocs.io/这个是官网https://github.com/restic/resticgithub地址可以在上面按照说明下载安装也可以使用apt-get install restic 按照官网介绍如果需要从源码中构...原创 2019-11-17 15:13:33 · 1064 阅读 · 0 评论 -
靶机渗透_hackthebox__jarvis -7
目标IP:10.10.10.143Nmap scan report for supersecurehotel.htb (10.10.10.143)Host is up (0.28s latency).Not shown: 939 closed ports, 58 filtered portsPORT STATE SERVICE VERSION22/tcp open ss...原创 2019-11-11 22:22:55 · 609 阅读 · 0 评论 -
靶机渗透_hackthebox__Writeup -6
host:10.10.10.138nmap 扫描一下 这次也尝试了一下自己的选项和A 选项发现A 比自己设置的要好很多不过这样被发现的几率也大了一些自己配置的可以有很多降低被发现的选项# Nmap 7.70 scan initiated Tue Aug 6 20:47:35 2019 as: nmap -A -o nmap.scan 10.10.10.138Nmap scan ...原创 2019-11-11 21:47:56 · 1186 阅读 · 0 评论 -
靶机渗透_hackthebox__luke -5
目标IP10.10.10.137因为是靶机所以二话不说nmap 扫一下nmap 获得信息如下:# Nmap 7.70 scan initiated Fri Aug 2 10:51:40 2019 as: nmap -sT -sV -O -T4 -o nmap.scan 10.10.10.137Warning: 10.10.10.137 giving up on port b...原创 2019-11-11 20:34:52 · 2178 阅读 · 0 评论 -
靶机渗透_hackthebox__swagshop -3
在靶场里逛了一圈这个觉得这个主机评论难度并不高 简单和中等都有 简单较多linux 环境获得ip10.10.10.140拿到IP 啥也不说先扫一下# Nmap 7.70 scan initiated Mon Jun 10 17:11:48 2019 as: 10.10.10.140Nmap scan report for bogon (10.10.10.140)Host is...原创 2019-11-11 18:34:58 · 1171 阅读 · 0 评论 -
靶机渗透_hackthebox__haystack -4
获得靶机IP 10.10.10.115nmap 扫一下nmap -A IP得到三个开放端口Nmap scan report for bogon (10.10.10.115)Host is up (0.28s latency).Not shown: 997 filtered portsPORT STATE SERVICE VERSION22/tcp open s...原创 2019-11-11 18:35:15 · 1336 阅读 · 0 评论 -
linux -shell注入_白名单绕过
在靶机中遇到一个shell注入的脚本过段时间会有该靶机的博客发出 因为暂时不能发出什么是OS 命令注入——操作系统命令注入(也称为shell注入)是一个Web安全漏洞,允许攻击者在运行应用程序的服务器上执行任意操作系统(OS)命令,并且通常会完全破坏应用程序及其所有数据。通常,攻击者可以利用操作系统命令注入漏洞来破坏托管基础架构的其他部分,利用信任关系将攻击转移到组织内的其他系统。ha...原创 2019-08-13 23:38:47 · 2632 阅读 · 0 评论