自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 JWT原理及利用手法

JWT是一种用于安全传输信息的行业标准,包含头部、载荷和签名三部分。头部声明算法类型,载荷存储用户数据,签名用于验证完整性。常见攻击方式包括:1)利用签名验证缺陷,如接受任意签名或无签名令牌;2)暴力破解弱密钥;3)通过jwk参数注入自签名JWT。防御关键在于严格验证签名算法、使用强密钥并避免信任客户端提供的密钥参数。开发人员需注意JWT实现中的安全配置,防止身份验证绕过等风险。

2025-07-20 22:43:30 779

原创 Python编程基础(七) | 函数

这篇文章记录了《Python编程:从入门到实践(第3版)》的课后练习,主要回顾了Python函数的基础知识。通过7个练习,涵盖了函数定义、参数传递、默认值、返回值等核心概念。具体包括:定义简单函数display_message();使用形参和实参的favorite_book();支持位置/关键字实参的make_shirt();设置默认参数的函数变体;返回格式化字符串的city_country();构建返回字典的make_album()。每个练习都配有代码示例和关键知识点解析,帮助读者快速掌握Python函数

2025-07-19 14:33:34 655

原创 Python编程基础(六)| 用户输入和while循环

本文记录了Python基础知识的实践练习,包含7个典型案例:1)汽车租赁程序演示input()和字符串格式化;2)餐馆订位展示条件判断;3)10的倍数判断运用取模运算;4)比萨配料循环处理用户输入;5)电影票价格采用多条件分支;6)三种循环控制方法对比;7)无限循环示例。每个案例均包含完整代码、运行示例和关键知识点解析,涵盖输入输出、类型转换、条件语句、循环控制等核心概念,适合Python初学者快速回顾基础语法。通过实际场景如点餐系统、票务系统等,生动呈现编程基础知识应用。

2025-07-16 23:23:18 703

原创 HTB 靶机 TombWatcher Write-up(Medium)

本文详细描述了针对Active Directory域控制器10.10.11.72的渗透测试过程。通过端口扫描发现关键域服务后,利用初始凭证henry:H3nry_987TGV!进行用户枚举和BloodHound分析,发现一条复杂攻击链:首先通过WriteSPN权限对alfred进行Kerberoasting获取密码,再利用AddSelf权限加入infrastructure组读取gMSA账户哈希,随后强制重置sam密码并获取john的控制权。最终通过恢复被删除的cert_admin用户,利用ADCS提权成功获

2025-06-10 09:24:03 3536

原创 Python编程基础(五) | 字典

摘要 本文记录了《Python编程:从入门到实践(第3版)》的6个字典相关练习,涵盖基础操作和实际应用。通过创建人、喜欢的数字、词汇表等字典,练习了键值对访问、f-string格式化、循环遍历等核心概念。重点包括: 使用.items()遍历键值对 通过.keys()和.values()分别处理键和值 利用set()去重 字典成员检查(if in) 代码优化(用循环替代重复打印) 这些练习展示了字典在存储关联数据时的灵活性,为后续更复杂的数据处理打下基础。(149字)

2025-06-09 16:47:47 778

原创 BurpSuite学院靶场系列(一)| SQL注入

摘要:本文记录了使用Yakit工具通关BurpSuite靶场的实战过程,涵盖多种SQL注入技术。从基础的WHERE子句注入(如'or 1=1')、登录绕过(administrator'--),到UNION攻击确定列数、查询数据库版本,再到盲注获取管理员密码(通过布尔盲注判断密码长度和字符)。针对不同数据库(Oracle/MySQL/PostgreSQL)展示了特定查询方法,如Oracle使用all_tables视图。文章通过具体SQL语句和Yakit截图,系统演示了Web安全中的SQL注入攻击技术链。

2025-06-09 01:12:59 1154

原创 HTB 靶机 TheFrizz Write-up(Medium)

本文记录了针对HTB靶机FrizzDC的渗透测试过程。首先通过端口扫描识别出Web服务,利用Gibbon LMS的CVE-2023-45878漏洞获得初始shell。随后在数据库配置文件中发现凭证,通过哈希破解获取f.frizzle用户密码。虽然尝试了多种横向移动方法,但受到Kerberos认证限制。最终通过SSH成功登录f.frizzle账户,为后续权限提升奠定基础。整个渗透过程展现了从漏洞利用到凭证收集、哈希破解及横向移动的完整攻击链。

2025-06-06 01:28:12 1421

原创 HTB 靶机 Aero Write-up(Medium)

既然漏洞验证成功,接下来便利用此权限执行一个反弹 shell 的 PowerShell payload,以获取一个稳定的 SYSTEM 权限会话。网上搜索发现这是一个 Windows 本地提权漏洞,这几乎算是明示系统存在该漏洞了吧。经过初步浏览,发现该网站提供了一个功能:允许用户上传 Windows 主题文件,并提示后续会有人审查和使用这些主题。该漏洞影响 Windows 11 主题处理机制,允许通过特制的恶意主题文件执行任意命令。权限执行,确认了漏洞的存在和利用程序的有效性。,运行一个 Web 服务。

2025-06-05 10:41:15 1118

原创 HTB 靶机 SolarLab Write-up(Medium)

搜索有没有解密的办法,很顺利就在 github 上找到了一个项目,需要提供密码哈希和密钥,正好这个脚本文件中都写着有。打开下载的文件一一审查,发现其中一个 excel 表中存储有一些凭证信息,将这些凭证全都保存下来,分别存储为。中的凭证进行登录框爆破,都没有成功,但是发现了返回信息泄露出存在的用户名,从结果来看,ClaudiaS。简单浏览了下,这 4 个都差不多,点开后都是一个富文本编辑器,提交信息并上传图片后会生成一个 PDF。开启,但之前 nmap 没扫描出来,可能是防火墙拦截的原因。

2025-06-04 20:52:39 1146

原创 Python编程基础(四) | if语句

摘要:本文记录了Python条件测试和if-else语句的练习过程。首先通过10个条件测试示例复习了变量赋值、比较运算符、成员运算符等基础知识。随后以游戏中外星人颜色为例,展示了if、if-else和if-elif-else三种条件结构的应用,通过不同颜色的外星人对应不同得分,演示了条件判断的执行逻辑。这些练习帮助回顾了Python基础语法中的关键概念:变量赋值、运算符使用、条件语句结构以及代码块缩进规则。

2025-06-03 21:49:37 1382

原创 Python编程基础(三) | 操作列表

本文记录了《Python编程:从入门到实践》的10个基础练习,涵盖列表操作、循环、字符串格式化等核心概念。主要内容包括:使用for循环遍历比萨和动物列表(练习1-2);利用range()生成数字序列(练习3-5);列表推导式创建立方数列(练习8-9);以及切片操作提取列表元素(练习10)。这些练习通过具体案例(如百万数求和、奇数和3的倍数生成)巩固了Python基础语法,特别强调了列表处理、循环结构和range()函数的实际应用。输出结果均附有详细注释,适合初学者快速回顾Python基础知识。

2025-06-02 20:41:32 932

原创 Python编程基础(二)| 列表简介

本文记录了《Python编程:从入门到实践》的基础练习,包含7个列表操作案例。从创建姓名列表(练习1)、格式化问候语(练习2)到通勤方式陈述(练习3),逐步拓展到嘉宾名单的增删改查(练习4-7)。主要涉及列表创建、索引访问、修改元素、insert/append添加、pop/del删除等操作,并结合f-string实现动态输出。通过模拟餐桌变动场景,展示了列表的动态调整能力,最后验证空列表状态。这些练习帮助快速回顾Python列表的核心操作和字符串格式化技巧。

2025-06-01 23:59:23 948

原创 Python编程基础(一) | 变量和简单数据类型

本文记录了《Python编程:从入门到实践》第3版的前10个基础练习,涵盖变量赋值、字符串操作、格式化输出等核心知识点。练习内容包括:简单消息打印、变量重赋值、大小写转换、名人名言引用、空白字符处理、文件扩展名移除、四则运算以及数字变量应用。每项练习均附代码示例和关键知识点总结,如f-string格式化、字符串方法(.lower()/.strip()等)的使用。这些练习帮助快速回顾Python基础语法特性,适合初学者巩固编程基本功。

2025-05-31 17:00:17 1293

原创 HTB 靶机 Planning Write-up(Easy)

摘要:本文详细记录了针对目标主机10.10.11.68的渗透测试过程。通过Nmap扫描发现开放22/80端口后,重点探测Web服务,发现planning.htb与grafana.planning.htb子域名。利用初始凭证成功登录Grafana系统后,通过CVE-2024-9264漏洞获得Docker容器权限,在容器环境变量中发现enzo用户凭证(RioTecRANDEntANT!)。SSH登录宿主机后,通过端口转发发现8000端口运行crontab-ui服务,最终发现该服务存在配置漏洞,为后续提权奠定基础

2025-05-29 08:48:14 1574

原创 HTB 靶机 Fluffy Write-up(Easy)

Windows域渗透测试摘要 本文详细记录了对目标主机10.10.11.69的渗透测试过程。通过初始凭证j.fleischman:J0elTHEM4n1990!进行SMB枚举,发现IT目录可读写。在下载的PDF文档中发现CVE-2025-24071漏洞,利用该漏洞构造恶意.library-ms文件诱导域用户p.agila触发NTLMv2哈希泄露,成功破解其密码为prometheusx-303。随后进行Kerberoasting攻击获取多个服务账户TGS哈希,但未破解成功。使用BloodHound分析域内权限

2025-05-28 05:55:21 2993

原创 HTB 靶机 Puppy Write-up(Medium)

这篇渗透测试报告记录了针对目标主机10.10.11.70(域控制器)的完整攻击过程: 初始阶段通过端口扫描发现关键服务,并利用已知凭证levi.james/KingofAkron2025!进行SMB和LDAP枚举,获取了域用户列表。 在常规攻击路径受阻后,使用BloodHound分析发现levi.james所属的HR组对Developers组拥有GenericWrite权限。利用该权限将自身加入Developers组后,成功访问了受限的dev共享目录。 在其中发现KeePass v4格式的密码数据库文件re

2025-05-27 21:04:23 1221

原创 HTB 靶机 EscapeTwo Write-up(Easy)

本文记录了对目标主机10.10.11.51的渗透测试过程。通过初始凭证rose/KxEPkKe6R8su访问SMB共享,在accounts.xlsx中发现多组新凭证。使用密码喷洒验证oscar/86LxLBMgEWaKUnBG有效,并通过MSSQL的sa账户(MSSQLP@ssw0rd!)获取sql_svc权限。在配置文件中发现sql_svc密码WqSZAF6CysDQbGb3,成功横向移动到ryan用户,最终通过WinRM获得交互式shell。整个测试过程展示了从初始访问到权限提升的完整攻击链。

2025-05-23 01:55:23 2346

原创 HTB 靶机 Titanic Write-up(Easy)

摘要:本文详细记录了针对目标主机10.10.11.55的渗透测试过程。通过Nmap扫描发现开放22(SSH)和80(HTTP)端口,利用目录爆破和文件下载漏洞获取系统信息。发现子域名dev.titanic.htb运行Gitea服务,从配置文件中获取MySQL密码。通过读取Docker配置文件定位Gitea数据库路径,下载数据库并破解用户哈希,最终获取developer用户SSH登录凭证(密码:25282528)。整个测试过程展示了从信息收集到权限提升的完整攻击链。

2025-05-22 17:40:21 1418

原创 HTB 靶机 Certified Write-up(Medium)

本文详细记录了针对Active Directory域控主机(10.10.11.41)的渗透测试过程。通过Nmap扫描识别关键服务端口后,利用初始凭据(judith.mader/judith09)开展LDAP用户枚举、SMB共享探查及Kerberos攻击(AS-REP Roasting和Kerberoasting),成功获取management_svc的TGS票据哈希但未破解。随后通过BloodHound分析发现judith.mader对Management组具有WriteOwner权限,利用该权限完成三步提

2025-05-21 19:28:26 1241

原创 HTB 靶机 Heal Write-up(Medium)

文章摘要 本文记录了针对目标主机 10.10.11.46 的渗透测试过程。通过 Nmap 扫描发现开放了 HTTP (80) 和 SSH (22) 端口。Web 服务 heal.htb 提供了 PDF 简历生成功能,分析发现存在 wkhtmltopdf 0.12.6 版本的 SSRF 漏洞(CVE-2022-35583)和任意文件读取漏洞。成功读取 /etc/passwd 后发现用户 ron 和 ralph。 进一步枚举发现子域名 api.heal.htb(Ruby on Rails)和 take-surv

2025-05-19 19:54:18 1214

原创 HTB 靶机 Administrator Write-up(Medium)

本文介绍了针对域控制器目标主机10.10.11.42的渗透测试过程。首先通过Nmap扫描识别开放服务(如Kerberos、LDAP等),利用初始凭据Olivia/ichliebedich进行SMB用户枚举。随后通过BloodHound分析域内权限关系,发现Olivia→Michael→Benjamin的权限链,并逐一重置密码获得更高权限。在获得Benjamin账户后成功登录FTP服务,发现并下载PasswordSafe格式的Backup.psafe3文件。最后使用pwsafe2john和John工具对该密码

2025-05-18 02:35:23 680

原创 HTB 靶机 UnderPass Write-up(Easy)

【摘要】本文详细记录了针对HTB靶机Underpass的渗透测试过程。首先通过Nmap扫描发现目标开放22和80端口,但Web服务未提供有效突破口。随后通过UDP端口扫描发现161端口SNMP服务,利用snmpwalk获取关键信息,包括Web域名underpass.htb和潜在用户steve。在识别出daloradius应用后,使用默认凭据成功登录后台,发现用户svcMosh的密码哈希并在线破解获得明文密码underwaterfriends。通过SSH登录后发现svcMosh可无密码以root权限执行mos

2025-05-17 15:43:39 841

原创 HTB 靶机 Alert Write-up(Easy)

本文详细介绍了对目标主机(10.10.11.44)的渗透测试过程。通过Nmap扫描发现开放22和80端口,80端口运行Apache服务并绑定域名alert.htb。网站功能分析发现一个允许上传Markdown文档的功能,测试确认存在存储型XSS漏洞。利用XSS漏洞结合目录爆破发现隐藏的messages.php页面,通过构造恶意payload获取管理员视角下的文件包含漏洞。最终成功读取/etc/passwd文件内容,验证了文件包含漏洞的存在。整个过程展示了从信息收集到漏洞利用的完整渗透测试链。

2025-05-16 21:24:59 863

原创 HTB 靶机 Unrested Write-up(Medium)

本文详细记录了从漏洞利用到权限提升的完整渗透测试过程。首先通过端口扫描发现目标主机开放Zabbix Web应用,利用已知CVE-2024-42327漏洞获取初始shell。随后检查sudo权限发现可执行nmap命令,但目标系统通过封装脚本限制了危险参数。最终利用单短横线参数写法绕过过滤,成功实现root提权。整个过程展现了漏洞利用、权限检查、安全限制绕过等关键环节,特别强调了在渗透测试中灵活运用参数解析特性的重要性。

2025-05-06 22:59:07 842

原创 HTB 靶机 Strutted Write-up(Medium)

该漏洞本质上是一个路径穿越漏洞,结合文件上传可将恶意文件(如JSP木马)上传到Web应用可访问的路径。在获取的WebShell中,回顾之前源码审计发现项目可能使用Docker部署,但在当前shell环境中并未发现Docker相关痕迹。获取到此凭据后,一个常见的思路是寻找Tomcat管理页面,登录后尝试部署恶意的WAR包以获取WebShell。通过查看JavaScript源码,手动构造并访问上传后的链接,确认文件已成功上传,但未泄露更多有用信息。文件,因为部署后的配置文件可能与源码包中的不同。

2025-04-28 22:28:35 908

原创 HTB 靶机 Cicada Write-up(Easy)

本文详细记录了针对CICADA-DC域控制器的渗透测试过程。通过SMB匿名共享获取HR目录中的密码提示,结合RID爆破和LDAP查询发现了多个用户凭据,最终从DEV共享的PowerShell脚本中获取有效凭据(emily.oscars:Q!3@Lp#M6b7tVt),成功通过WinRM远程登录系统。测试方法包括端口扫描、SMB枚举、RID爆破、密码喷洒和LDAP查询,展示了从信息收集到获取立足点的完整攻击链。该过程揭示了企业环境中共享权限管理、密码重用和脚本硬编码密码等安全隐患。

2025-04-23 16:11:11 1537

原创 HTB 靶机 Stocker Write-up(Easy)

文章摘要:Stocker靶机渗透测试过程 本文记录了Stocker靶机(10.10.11.23)的完整渗透测试流程。通过Nmap扫描发现80端口重定向至stocker.htb后,成功爆破出dev子域名。在dev.stocker.htb登录页面利用NoSQL注入($ne操作符)绕过认证。进入后台发现PDF生成功能,分析元数据确认使用Skia库,继而通过构造HTML iframe标签实现SSRF漏洞利用,成功读取/etc/passwd文件获取系统用户信息。最后尝试获取项目路径和配置文件,为后续权限提升做准备。整

2025-04-19 19:42:25 988

原创 HTB 靶机 PermX Write-up(Easy)

HTB靶机PermX渗透测试报告摘要 本次对HTB靶机PermX(10.10.11.23)的渗透过程分四阶段展开:1) 初步侦察通过Nmap扫描发现HTTP和SSH服务,主站解析为permx.htb;2) 子域名爆破发现lms.permx.htb,识别出Chamilo LMS系统,利用CVE-2023-4220漏洞上传PHP反弹shell获取www-data权限;3) 在配置文件中发现数据库密码"03F6lY3uXAP2bkW8",成功登录SSH用户mtz;4) 分析发现mtz用户可通过

2025-04-17 23:12:47 434

原创 HTB 靶机 LinkVortex Write-up(Easy)

结合之前找到的CVE-2023-40028任意文件读取漏洞利用脚本(EXP)和从源码中获取的潜在凭据。考虑到应用运行在Docker容器中,直接读取SSH密钥等宿主机敏感文件的思路可能不适用。的任意文件读取漏洞,其影响版本与当前目标一致。该漏洞的利用通常需要有效的用户凭证,暂时记录备用。图23: 成功利用脚本漏洞读取/root/root.txt,获取root权限。在下载的源码项目中搜索关键词 “password”,尝试寻找硬编码的凭据。逐个访问这些页面,并尝试了登录界面的弱口令,均未发现直接可利用的入口。

2025-04-15 13:18:53 933

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除