HTB
文章平均质量分 72
小莫神和他的的
这个作者很懒,什么都没留下…
展开
-
Endgame P.O.O
P.O.O是HTB endgame中的一个靶场,该靶场从web打点到数据库提权->本机提权->域渗透循序渐进,对于初步构建红队思路很有帮助原创 2022-06-23 21:31:11 · 722 阅读 · 0 评论 -
Trick Lame
先扫一下扫出了4个端口,先去看一下21端口,允许匿名登录但是这个好像没有文件ssh没有key和账密也没啥好利用的,那就看一下剩下的这个吧。Google了一下可以得知使用的SMB协议那就可以用连一下进入目录下载了看了一下没看出啥有用的,Google了解到这是VMware的一个守护进程。What does the VGAuthService.exe file do?没找到啥利用的,通过查找wp发现用还能扫出一个服务。所有有时候还是得全部扫一遍搜索distccd(1)是debian中一个分布式编译服务,用于原创 2022-06-17 23:39:54 · 172 阅读 · 0 评论 -
STARTING POINT TIER 2 Included
STARTING POINT TIER 2 Included老规矩上来就是nmap,发现起了Apache└─$ sudo nmap -sS -sV -sC [ip-address]PORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.4.29 ((Ubuntu))|_http-server-header: Apache/2.4.29 (Ubuntu)进入浏览器在前端界面没有发现有用的东西,但是url可能存在路径包含ht原创 2022-05-28 22:40:13 · 164 阅读 · 0 评论 -
STARTING POINT TIER 2 Oopsie
STARTING POINT TIER 2 Oopsie这一关学到了很多啊😋虽然每关好像都是首先nmap没有什么特别的东西─$ sudo nmap -sS -sV -sC [ip-address] PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 61:e4:3f原创 2022-05-26 22:51:27 · 446 阅读 · 0 评论 -
STARTING POINT TIER 2 Archetype
STARTING POINT TIER 2 Archetype这一关学到了非常多的东西。端口扫描首先nmap扫一下,扫出了很多服务。└─$ sudo nmap -sS -sV -sC [ip-address]PORT STATE SERVICE VERSION135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn Microsoft Windows netbios-ssn445原创 2022-05-24 07:11:13 · 420 阅读 · 0 评论 -
STARTING POINT TIER 0 Redeemer
STARTING POINT TIER 0 Redeemer这一关介绍了Redis数据库Redis是一个 in-memory、key-value的NoSQL数据库。有如下的特点:速度:Redis数据读写速度非常快,因为它把数据都读取到内存当中操作。持久性:虽然Redis把数据的读取都存在内存当中,但是最终它是支持数据持久化到磁盘当中。数据结构:Redis提供了丰富的数据结构。原子操作:Redis所有操作都是原子性,支持事务,所谓的原子性就是对数据的更改要么全部执行,要么全部不执行。主从复制原创 2022-05-22 16:42:03 · 201 阅读 · 0 评论 -
STARTING POINT TIER 1 Pennyworth
STARTING POINT TIER 1 Pennyworth这一关介绍了反向连接Shell和一种用于JVM的脚本语言Groovy本想当writeup来写,但是目前来看Starting Point系列更像是一个扩展资料阅读。所以后面的Starting Point着重在于关卡中出现的新知识。根据出现顺序首先来看看GroovyGroovy这是官方网址Groovy,当然如果英文阅读比较困难则移步W3Cschool的Groovy 教程。当然这里并不是教大家如何在Java中使用Groovy编程。这是一个原创 2022-05-21 21:34:21 · 193 阅读 · 0 评论 -
Netmon
Netmon这是第一次做Tracks的机器,可以说全程是跟着writeup做的。好菜🥦啊先是nmap扫一下sudo nmap -sC -sS -sV [ip-address]发现ftp服务,而且允许匿名登录;还发现了Paessler PRTG bandwidth monitor 软件,这是一款流量监控软件。我们可以寻找其配置文件,因为这很可能隐藏着敏感信息。根据How and where does PRTG store its data?得知其数据文件存储在%programdata%\Paess原创 2022-05-16 21:10:23 · 395 阅读 · 0 评论 -
STARTING POINT TIER 1 Responder
STARTING POINT TIER 1 Responder这一关学到了很多,首先nmap扫一下└─$ sudo nmap -sV -sS 10.129.140.169 -p 1-10000PORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.4.52 ((Win64) OpenSSL/1.1.1m PHP/8.1.1)5985/tcp open http Microsoft HTTPA原创 2022-05-15 22:21:12 · 540 阅读 · 0 评论 -
STARTING POINT TIER 1 Crocodile
STARTING POINT TIER 1 Crocodile这是一个关于错误配置导致数据泄露的关卡。首先nmap开扫└─$ nmap -sV -A [ip-address] Nmap scan report for aioCloudPORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.3| ftp-syst: | STAT: | FTP server status:| Connected to :原创 2022-05-10 22:44:43 · 137 阅读 · 0 评论 -
STARTING POINT TIER 1 Sequel
STARTING POINT TIER 1 Sequel这一关简单了解了一下MySQL通过nmap扫描一下└─$ sudo nmap -sV -A [ip-address] Nmap scan report for aioCloudHost is up (0.25s latency).Not shown: 999 closed tcp ports (reset)PORT STATE SERVICE VERSION3306/tcp open mysql?|_sslv2: E原创 2022-05-10 22:44:09 · 135 阅读 · 0 评论 -
STARTING POINT TIER 0
STARTING POINT TIER 0Meow主要是了解一下telnet这一关用nmap扫一下指定的23端口nmap -sS [ip-address] -p 23扫出结果是telnettelnet命令 用于登录远程主机,对远程主机进行管理。telnet因为采用明文传送报文,安全性不好,很多Linux服务器都不开放telnet服务,而改用更安全的ssh方式了。但仍然有很多别的系统可能采用了telnet方式来提供远程登录,因此弄清楚telnet客户端的使用方式仍是很有必要的。然后根据提示使用原创 2022-05-10 13:19:31 · 754 阅读 · 0 评论 -
Toxic
Toxic这是一个PHP的LFI代码量很小index.php<?phpspl_autoload_register(function ($name){ if (preg_match('/Model$/', $name)) { $name = "models/${name}"; } include_once "${name}.php";});if (empty($_COOKIE['PHPSESSID'])){ $page = new原创 2022-04-10 22:35:36 · 2459 阅读 · 0 评论 -
LoveTok
LoveTok这一题在难度上没有多难,尽管如此对我来说还是带来了一些启发和PHP知识的。这题同样是一道白盒,下载源码进行分析。代码量不大,很快就能发现有趣的地方TimeController.php的TimeController的index($router)中有可控的输入$_GET['format']。这个其实是进入页面乱点观察url得出可控的。<?phpclass TimeController{ public function index($router) {原创 2022-04-09 14:39:36 · 720 阅读 · 0 评论 -
Weather App
Weather App这道题学到非常多的知识感觉收获满满😋😋😋现在回头重新整理一下思路。白盒的难点在于如何在一套代码中找到存在的利用点,我想全部看完是不现实的❌而如何在一套代码中寻找呢?我目前还没有想到。大致的思路是看主页面,数据库,登录界面,注册见面等可能存在可利用点的页面,发现可利用点是一个难题,发现可利用点后将可利用点串联起来进行利用则又是一个更加困难的问题。这题需要下载源码白盒分析可利用点首先就来看看index.jsrouter.post('/register', (req, res)原创 2022-04-06 21:40:48 · 845 阅读 · 0 评论 -
Templated EASY
Templated进入网页这是一道easy的题,事实上取决于你的敏感度。首先进入网站看到的是这个Flask应该不陌生吧,是一个轻量的python web 框架。我的思路是先看看有没有robots.txt。这里需要察觉到可能存在的漏洞,但是我没有发现😥😥😥感谢这篇wp,然后给的exp挺长的,看看这篇可以简单学习一下A Simple Flask (Jinja2) Server-Side Template Injection (SSTI) Example使用exp效果如下发现是个root🤖用户原创 2022-04-04 15:25:30 · 594 阅读 · 0 评论