自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(155)
  • 收藏
  • 关注

原创 离线场景下扫描与修复系统缺失补丁解决方案

在系统运维中,手动打补丁的低效与复杂性(如漏洞对应多补丁、补丁覆盖关系混乱)一直是痛点。笔者因亲身经历逐枚手打补丁的繁琐,深知其对运维效率与系统安全的负面影响。为帮助读者,特撰此文,分享高效补丁管理的方法与工具,助力突破手动操作瓶颈,提升系统安全维护的效率。

2025-05-28 11:43:13 640

原创 PortswiggerLab:Exploiting a mass assignment vulnerability

在购物车页面中进行刷新可见一接口。由响应头可见,该接口仅允许接收`

2025-04-08 16:15:34 949

原创 PortswiggerLab:Finding and exploiting an unused API endpoint

由响应头可知,该接口允许接收`GET`、`PATCH`请求。回到购物车中可见该商品价格已变更为0。由响应体可知该接口属于JSON类型。

2025-04-07 14:57:37 771

原创 PortswiggerLab:Exploiting server-side parameter pollution in a query string

In Burp's browser, trigger a password reset for the user.In Proxy > HTTP history, notice the request and the related JavaScript file.Right-click the request and select Send to Repeater.In the Repeater tab, resend the request to confirm that the respons

2025-04-03 12:57:21 993

原创 [HCTF 2018]WarmUp

构造完整链接:URL/?函数对$page进行URL解码后其值不变,因为我们在构造的链接中未对任何字符进行URL编码。由此,文件包含执行的代码部分就解析完了,只有三个简单条件判断因此也相对易理解。`这部分:这代表了首先将在文件末尾拼接一个问号`参数指定的文件进行文件包含操作。该函数为防止该字符串不存在``符以便后续其他函数的判断。的复合操作后,返回示例如下。,经过截取后$_page=时,C部分返回长度为。时,C部分返回长度为。

2025-02-12 20:09:44 1116

原创 HTB:EscapeTwo[WriteUP]

靶机DC:DC01.sequel.htb。1433端口:SQL-Server服务。密码:86LxLBMgEWaKUnBG。密码:WqSZAF6CysDQbGb3。密码:MSSQLP@ssw0rd!账户:SEQUEL\sql_svc。靶机IP:10.10.11.51。靶机AD:sequel.htb。密码:KxEPkKe6R8su。AD域名:sequel.htb。88端口:Kerberos服务。5985端口:Win-RM服务。53端口:Domain服务。389端口:LDAP服务。445端口:SMB服务。

2025-02-05 22:14:42 1874 6

原创 HTB:Alert[WriteUP]

密码哈希:$apr1$bMoRBJOg$igG8WBtQ1xYDTQdLjSWZQ/密码:manchesterunited。靶机Domain:alert.htb。分配IP:10.10.16.22。靶机IP:10.10.11.44。

2025-02-02 23:37:18 1157

原创 HTB:LinkVortex[WriteUP]

Ghost是一个开源的内容管理系统。5.59.1之前的版本存在一个漏洞,允许经过身份验证的用户上传符号链接文件。攻击者可利用此漏洞读取主机操作系统上的任意文件。网站管理员可以通过检查 Ghost 的 `content/` 文件夹中是否存在未知的符号链接来检测是否遭受此漏洞的攻击。1.构造一个.png软链接连接至一个不带`etc`、`root`关键字的软链接。靶机Domain:linkvortex.htb。账户:admin@linkvortex.htb。账户:bob@linkvortex.htb。

2025-02-01 22:15:55 1297

原创 HTB:UnderPass[WriteUP]

密码哈希:412DD4759978ACFCC81DEAB01B382403。靶机Domain:underpass.htb。密码:underwaterfriends。分配IP:10.10.16.22。靶机IP:10.10.11.48。账户:administrator。账户:svcMosh。账户:svcMosh。

2025-01-31 21:45:46 1301

原创 HTB:Administrator[WriteUP]

密码:UXLCI5iETUsIBoFVTj8yQFKoHjXmb。靶机DC:dc.administrator.htb。靶机AD:administrator.htb。分配IP:10.10.16.22。靶机IP:10.10.11.42。密码:ichliebedich。88端口:Kerberos服务。5985端口:Win-RM服务。53端口:Domain服务。密码:limpbizkit。389端口:LDAP服务。445端口:SMB服务。21端口:FTP服务。

2025-01-31 17:53:36 1112

原创 HTB:Active[RE-WriteUP]

密码:GPPstillStandingStrong2k18。靶机Domain:active.htb。密码:Ticketmaster1968。靶机IP:10.10.10.100。分配IP:10.10.16.22。账户:Administrator。88端口:Kerberos服务。53端口:Domain服务。389端口:LDAP服务。445端口:SMB服务。账户:SVC_TGS。

2025-01-29 16:36:05 1255

原创 HTB:Cicada[RE-WriteUP]

密码:Cicada$M6Corpb*@Lp#nZp!账户:michael.wrightson。靶机Domain:cicada.htb。账户:david.orelious。密码:aRt$Lp#7t*VQ!靶机IP:10.10.11.35。账户:Administrator。AD域名:cicada.htb。88端口:Kerberos服务。5985端口:Win-RM服务。账户:emily.oscars。53端口:Domain服务。389端口:LDAP服务。445端口:SMB服务。

2025-01-29 00:05:08 1323

原创 HTB:Forest[WriteUP]

靶机Domain:forest.htb。靶机IP:10.10.10.161。分配IP:10.10.16.21。88端口:Kerberos服务。5985端口:Win-RM服务。账户:svc-alfresco。AD域名:htb.local。53端口:Domain服务。389端口:LDAP服务。445端口:SMB服务。密码:s3rvice。

2025-01-28 00:20:42 1006

原创 HTB:Support[WriteUP]

密码:Ironside47pleasure40Watchful。靶机Domain:support.htb。靶机IP:10.10.11.174。分配IP:10.10.16.21。88端口:Kerberos服务。5985端口:Win-RM服务。53端口:Domain服务。389端口:LDAP服务。445端口:SMB服务。账户:support。

2025-01-25 18:22:19 1101

原创 HTB:Heist[WriteUP]

密码:Q4)sJu\Y8qz*A3?靶机IP:10.10.10.149。分配IP:10.10.16.21。密码:stealth1agent。账户:Administrator。5985端口:Win-RM服务。80端口:HTTP服务。445端口:SMB服务。

2025-01-22 21:19:37 1097

原创 HTB:Remote[WriteUP]

账户:adminadmin@htb.local。靶机IP:10.10.10.180。密码:baconandcheese。分配IP:10.10.16.21。111、2049端口:NFS服务。139、445端口:SMB服务。5985端口:Win-RM服务。80端口:HTTP服务。21端口:FTP服务。

2025-01-21 16:19:03 1032

原创 HTB:Sauna[WriteUP]

80端口:HTTP服务(Microsoft-IIS/10.0)密码:Moneymakestheworldgoround!靶机IP:10.10.10.175。445端口:SMB服务(SMB2)分配IP:10.10.16.21。88端口:Kerberos服务。5985端口:Win-RM服务。密码:Thestrokes23。账户:svc_loanmgr。389端口:LDAP服务。53端口:DNS服务。

2025-01-21 00:30:49 1057

原创 HTB:Bounty[WriteUP]

靶机IP:10.10.10.93。分配IP:10.10.16.21。

2025-01-19 19:42:26 761 2

原创 HTB:Mailing[WriteUP]

25端口:SMTP服务(扫描显示域名:mailing.htb)密码:homenetworkingadministrator。587端口:hMailServer_SMTPD服务。看了一圈,当前用户自身没有合适的提权方式。靶机IP:10.10.11.14。分配IP:10.10.16.21。账户:Administrator。5985端口:Win-RM服务。密码:m4y4ngs4ri。110端口:POP3服务。80端口:HTTP服务。445端口:SMB服务。

2025-01-17 20:15:41 747

原创 HTB:Bastard[WriteUP]

分配IP:10.10.16.21。靶机IP:10.10.10.9。

2025-01-15 20:59:28 857

原创 HTB:Access[WriteUP]

密码:4Cc3ssC0ntr0ller。分配IP:10.10.16.13。23端口:TELNET服务。80端口:HTTP服务。账户:security。21端口:FTP服务。

2025-01-14 20:47:03 991

原创 HTB:Driver[WriteUP]

基于SCF文件的SMB中继攻击:攻击者上传精心构造的恶意.scf文件到SMB服务器共享目录,用户浏览该目录时,系统自动解析.scf文件触发向恶意服务器的访问请求,进而以用户身份发送NTLMv2认证请求,攻击者截获并获取该用户的NTLMv2凭证。翻译:选择打印机型号并将相应的固件更新上传到我们的。我们的测试团队将手动审查上传并尽快启动测试。靶机IP:10.10.11.106。5985端口:Win-RM服务。445端口:SMB服务。80端口:IIS服务。密码:liltony。

2025-01-13 18:17:58 721 1

原创 HTB:Bastion[WriteUP]

在虚拟机技术中,.vhd(Virtual Hard Disk)是微软开发的一种虚拟硬盘文件格式,用于存储虚拟机的磁盘数据,像在 Hyper-V 等虚拟机环境中,它能完整模拟物理硬盘功能,保存操作系统、应用程序和用户数据。系统管理员:请不要在本地传输整个备份文件,VPN到子公司太慢了。密码:thXLHM96BeKL0ER2。靶机IP:10.10.10.134。分配IP:10.10.16.13。账户:Administrator。密码:bureaulampje。5985:Win-RM服务。

2025-01-12 18:53:00 1038

原创 HTB:Paper[WriteUP]

我会有我的报复地球人,但在此之前,我必须帮助我的酷朋友德怀特回答他的同事问的恼人的问题,这样他就可以利用他宝贵的时间来.不和同事交流。由于上级的命令,每个加入这个博客的员工都被删除了,他们被迁移到我们新的聊天系统。所以,我恳请你们所有人把你们的讨论从公共博客带到一个更私人的聊天系统。或者“什么样的熊是最好的?你可以问我德怀特的周末怎么样,或者他昨晚看了比赛吗等等。请注意,我是一个测试版,我仍然有一些错误要修复。迈克尔,看在上帝的份上,请把草稿中的秘密去掉!- 你的销售目录中x文件的内容是什么?

2025-01-11 19:16:37 1097

原创 HTB:Topology[WriteUP]

(目前仅支持oneliner)。点击“生成”将直接返回一个.PNG文件,您可以使用Ctrl+S(或Command+S,如果在Mac上)保存。靶机IP:10.10.11.217。使用此公式生成器创建.PNG文件。分配IP:10.10.16.13。密码:calculus20。账户:vdaisley。

2025-01-10 18:44:47 979

原创 HTB:Timelapse[WriteUP]

PFX 是 Personal Information Exchange 的缩写,PFX 文件是一种二进制格式的文件,用于存储数字证书及其关联的私钥,还可能包含证书链信息。它将公钥证书和私钥捆绑在一起,通常用于在不同的系统和应用程序之间传输证书和密钥信息,以便进行安全通信、身份验证和加密操作。密码:E3R$Q62^12p7PLlC%KWaxuaV。靶机IP:10.10.11.152。分配IP:10.10.16.13。账户:svc_deploy。

2025-01-09 20:08:08 1034

原创 HTB:Ransom[WriteUP]

靶机IP:10.10.11.153。分配IP:10.10.16.13。

2025-01-08 21:10:07 896

原创 HTB:Bank[WriteUP]

名称:Christos Christopoulos。邮箱:chris@bank.htb。靶机IP:10.10.10.29。分配IP:10.10.16.13。

2025-01-07 19:51:32 805

原创 THM:Expose[WriteUP]

该代码定义了一个 `validate` 函数,它通过获取 `id` 为 `file` 的文件输入元素的第一个文件对象,检查其文件扩展名是否为 `jpg` 或 `png`,若是则打印成功信息并返回 `true` 允许后续操作(如提交表单),若不是则打印错误信息并返回 `false` 阻止后续操作。curl: (56) Recv failure: 连接被对方重置。分配IP:10.11.120.102。靶机IP:10.10.180.99。密码:easytohack@123。账户:zeamkish。

2025-01-05 00:43:10 940

原创 THM:Mouse Trap[WriteUP]

靶机IP:10.10.206.239。分配IP:10.11.120.102。

2024-12-30 21:39:18 702

原创 THM:Skynet[WriteUP]

密码:cyborg007haloterminator。密码:)s{A&2Z=F^n_E.B`靶机IP:10.10.118.152。分配IP:10.11.120.102。密码:password123。账户:milesdyson。账户:milesdyson。

2024-12-22 23:41:07 948 1

原创 THM:Vulnerability Capstone[WriteUP]

将searchsploit中的EXP拷贝到当前目录下。在脚本中输入本机分配IP地址以及监听端口后收到回显。输入shell_me后,在本地侧通过nc开始监听。经过尝试利用失败,尝试到Github寻找EXP。我尝试将代码进行修改直接反弹shell。靶机IP:10.10.91.158。分配IP:10.14.95.66。首先通过该脚本指定靶机IP。

2024-12-22 16:04:58 780

原创 Vulhub:Jackson[漏洞复现]

当调用 `getOutputProperties()` 方法时,会初始化 `transletBytecodes` 包含字节码的类,导致命令执行,具体可参考 [java-deserialization-jdk7u21-gadget-note](https://b1ngz.github.io/java-deserialization-jdk7u21-gadget-note/) 中关于 `TemplatesImpl` 的说明。环境启动后,Web运行在`http://your-ip:8080/`。

2024-12-17 22:20:11 1409

原创 Vulhub:Redis[漏洞复现]

我们借助Lua沙箱中遗留的变量`package`的`loadlib`函数来加载动态链接库`/usr/lib/x86_64-linux-gnu/liblua5.1.so.0`里的导出函数`luaopen_io`。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象`package`,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。服务启动后,我们可以使用`redis-cli -h your-ip`连接这个redis服务器。

2024-12-17 00:10:07 1161 1

原创 Vulhub:Fastjson[漏洞复现]

在特定条件下调用这些类的公共方法。如果一个。

2024-12-15 21:35:19 938

原创 Vulhub:Log4j[漏洞复现]

说一下,除了使用vulhub的docker镜像搭建环境外,我们下载了log4j的jar文件后可以直接在命令行启动这个TCPServer:`java -cp "log4j-api-2.8.1.jar:log4j-core-2.8.1.jar:jcommander-1.72.jar" org.apache.logging.log4j.core.net.server.TcpSocketServer`,无需使用vulhub和编写代码。Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。

2024-12-10 16:38:14 1092

原创 Vulhub:Shiro[漏洞复现]

Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。在Apache Shiro 1.1.0以前的版本中,shiro 进行权限验证前未对url 做标准化处理,攻击者可以构造`/`、`//`、`/./`、`/../` 等绕过权限验证。在Apache Shiro 1.5.2以前的版本中,在使用Spring动态控制器时,攻击者通过构造`..;服务启动后,访问`http://your-ip:8080`可使用`admin:vulhub`进行登录。

2024-12-07 19:45:52 1223

原创 HTB:ServMon[WriteUP]

还记得一开始使用浏览器访问的8443端口页面,在c:\Program Files\NSClient++目录下可以找到该WebAPP的初始化文件。点击Add new后,将evil.bat绝对路径填入Value框中,点击Add后点击右上方的Save configuration。该靶机文件威胁扫描系统貌似拒绝了所有可能的恶意文件保存,所以无论是通过FTP、SMB或者直接iwr下载都将无法保存到靶机本地。由输出可见,当前设置的密码与初始化文件中的密码是一致的。在该目录下,还能找到该WebAPP的应用程序文件。

2024-12-03 14:47:22 667

原创 HTB:Love[WriteUP]

对该脚本中的URL、USERNAME、PASSWORD、LHOST、LPORT进行配置。由显示可见,与我们直接访问靶机80端口页面是一致的。点击左下角的"查看证书"按钮查看该IP绑定域名。密码:@LoveIsInTheAir!本地成功收到了回显,证明该接口是可以出网的。靶机中的cmd切换到powershell。将该域名与靶机IP写入hosts文件中。靶机IP:10.10.10.239。利用该功能访问靶机自身5000端口。访问该域名后点击左上角的Demo。首先将靶机IP与其根域名进行绑定。

2024-11-29 09:27:50 1067

原创 HTB:Chatterbox[WriteUP]

【代码】HTB:Chatterbox[WriteUP]

2024-11-27 11:50:09 893

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除