自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

M1n9K1n9的博客

I'm M1n9K1n9

  • 博客(82)
  • 收藏
  • 关注

原创 readme

2022/12/14 ------我已经把thm比较多的有关渗透测试的中、容易难度的room都做了很多,还有关于web、linux、linux提权方面的room。虽然有很多room我都没有写wp,我会补回来的,就当复习吧。我在完成渗透测试path后,并没有着急继续学习red path,而是选择在thm搜索实践的room并完成它,巩固渗透测试所有知识点,以及通过这些大量的room学习到更多的点。由于room比较多,比较花费时间,我只写paths的学习过程,尽量习惯去写writeUp。

2022-12-21 21:33:29 60

原创 TryHackMe-红队-09_网络钓鱼

在了解什么是网络钓鱼之前,您需要了解术语“社会工程”。社会工程是利用人性的弱点对人们进行心理操纵,以执行或泄露信息。这些“弱点”可以是好奇心、嫉妒、贪婪甚至善良以及帮助某人的意愿。网络钓鱼是通过电子邮件传递的社会工程来源,诱骗某人泄露个人信息、凭据,甚至在他们的计算机上执行恶意代码。这些电子邮件通常看起来来自受信任的来源,无论是个人还是企业。它们包括试图引诱或诱骗人们下载软件、打开附件或点击虚假网站链接的内容。您会遇到一个术语,红队将参与的网络钓鱼活动类型是鱼叉式网络钓鱼,就像投掷物理长矛一样;

2023-01-29 21:22:00 465

原创 TryHackMe-红队-08_密码攻击

自定义密码列表是增加找到有效凭据的机会的最佳方法之一。我们可以从目标网站创建自定义密码列表。通常,公司的网站包含有关公司及其员工的宝贵信息,包括电子邮件和员工姓名。此外,该网站可能包含特定于公司提供的关键字,包括产品和服务名称,这些名称可用于员工的密码!Cewl 等工具可用于有效地抓取网站并提取字符串或关键字。Cewl 是一个强大的工具,用于生成特定于给定公司或目标的单词列表。-w 会将内容写入文件。在本例中,列出.txt。-m 5 收集 5 个字符或更多字符的字符串(单词)

2023-01-28 23:46:53 265

原创 我的第一次真实对国外某购物平台web漏洞挖掘

这是我第一次,真实世界的web漏洞挖掘(csrf + xss)虽然这两个漏洞都比较简单,但这是我第一次的真实漏洞挖掘,当然要记录一下,哪怕再简单虽然这两个漏洞都比较简单,但这是我第一次的真实漏洞挖掘,当然要记录一下,哪怕再简单虽然这两个漏洞都比较简单,但这是我第一次的真实漏洞挖掘,当然要记录一下,哪怕再简单这次漏洞挖掘是无意的,这是我在做题的时候,题目需要我进行信息收集,我收集到相关的一个网站,于是在这个网站多看了几眼,发现了漏洞查看源代码源代码:在源代码中发现这一个url。

2023-01-24 01:23:17 7269 10

原创 TryHackMe-红队-07_武器化

武器化是网络杀伤链模式的第二阶段。在此阶段,攻击者使用可交付的有效负载(如word文档,PDF等)生成和开发自己的恶意代码[1]。武器化阶段旨在使用恶意武器来利用目标机器并获得初始访问权限。大多数组织都运行Windows操作系统,这将是一个可能的目标。组织的环境策略通常会阻止下载和执行.exe以避免安全违规。因此,红队成员依赖于构建通过各种渠道(例如网络钓鱼活动、社交工程、浏览器或软件利用、USB 或 Web 方法)发送的自定义有效负载。大多数组织在其受控环境中阻止或监视.exe文件的执行。

2023-01-23 18:40:43 1807

原创 TryHackMe-红队-06_红队侦察

孙子曾说:“知敌知己知己,百战不惧。如果你知道自己,但不了解敌人,每取得一次胜利,你也会遭受失败。如果你既不了解敌人,也不了解你自己,你就会在每场战斗中屈服。快进到网络战时代;除了了解我们的红队技能和能力外,我们还需要获得尽可能多的关于目标的信息。地形在不断发展,收集数据的新方法正在成为可能。我们已经回顾了基本的内置工具,如 whois、dig 和 tracert。此外,我们探索了搜索引擎的力量,以帮助我们的被动侦察活动。

2023-01-22 20:36:58 876

原创 TryHackMe-Couch

Couch入侵以基于 JSON 的文档格式收集和存储数据的易受攻击的数据库服务器.做点简单题放松放松端口扫描循例 nmap 扫:nmap -sV 10.10.83.34 -p 1-10000 -T5CouchDB百度找couchdb相关文章:访问/_utils在secret中发现了一组凭据利用这组凭据尝试登录sshDocker 守护程序在atena的家目录下发现发现.bash_history文件有东西:使用ss命令查看到内网确实开了2375,通过bash_histo

2023-01-22 15:59:53 115

原创 TryHackMe-Docker_Rodeo

在此引导式展示中了解各种 Docker 漏洞。以下内容均来自TryHackMe。

2023-01-21 19:52:56 537 1

原创 TryHackMe-NahamStore(常见web漏洞 大杂烩)

关于漏洞赏金和web常见漏洞 大杂烩这个房间很有意思,涵盖了许多常见web漏洞。

2023-01-19 16:57:04 1106 1

原创 TryHackMe-Archangel

一家著名的安全解决方案公司似乎正在他们的实时机器上进行一些测试。利用它的最佳时机。这几天刷的都是中等难度的web的题,也快春节了,眼看中等难度的题越刷越少,还是留一点给以后玩。现在开始玩玩简单难度的题,刷刷分到春节我要开始挑战Hololive,加强自己的Windows AD能力,到那时候我会尝试适应添加截图的,毕竟之前我所有的文章都没有截图。

2023-01-17 22:25:18 510

原创 TryHackMe-VulnNet_dotpy

是的,VulnNet Entertainment又回来了,现在以安全为重点。您再次被要求执行渗透测试,包括 Web 安全评估和 Linux 安全审核。难度:中等网络语言:python 这台机器的设计更具挑战性,但没有太复杂的东西。Web 应用程序不仅要求您找到易受攻击的端点,还需要绕过其安全保护。您应该注意网站为您提供的输出。整个机器都是以Python为中心的。注意:在浏览网页时,您可能会注意到域 vulnnet.com,但是,它不是实际的虚拟主机,您无需将其添加到主机列表中。

2023-01-17 14:58:10 477

原创 TryHackMe-Minotaur‘s_Labyrinth

嗨,是我,代达罗斯,迷宫的创造者。我能够 实现一些后门,但牛头怪能够(部分)修复它们 (这是一个秘密,所以不要告诉任何人)。但是让我们回到你的任务,扎根这台机器,给牛头怪一个教训。

2023-01-16 17:47:31 560

原创 TryHackMe-Surfer

哇,看看这个激进的应用程序!不是纳利公子吗?我们一直在浏览一些网页,我们也想让你加入!他们说这个应用程序有一些功能,只能供内部使用 - 但如果你赶上了正确的浪潮,你可能会找到甜蜜的东西!

2023-01-15 20:43:48 159 1

原创 TryHackMe-The_Marketplace

The Marketplace的系统管理员Michael已经允许你访问他的内部服务器,所以你可以对他和他的团队一直在研究的市场平台进行渗透测试。他说,他和他的团队仍然需要解决一些错误。你能利用这一点吗,你能在他的服务器上获得root访问权限吗?

2023-01-15 14:03:53 526

原创 TryHackMe-Blog

比利·乔尔(Billy Joel)在他的家用电脑上写了一个博客,并开始工作。这将是非常棒的!枚举此框并找到隐藏在其上的 2 个标志!比利的笔记本电脑上有一些奇怪的事情。你能四处走动并得到你需要的东西吗?还是你会掉进兔子洞…为了使博客与 AWS 配合使用,您需要将 blog.thm 添加到 /etc/hosts 文件中。

2023-01-14 23:42:20 1084 1

原创 TryHackMe-Revenge

这样将能够获得第一个flag,至于该表的数据,我们暂且放下,因为我们有另一个更值得看的表system_user。然后修改/var/www/duckyinc/templates/index.html。我已经对网站进行了一些初步的枚举,因为我知道*一些*关于黑客的事情,但还不够。我知道是你黑了我的博客。你的技能给我留下了深刻的印象。只爆出了server-admin的密码,但那也足够了,现在登录ssh。并留下了一点足迹,所以我能够找到你。出于这个原因,我将让你做自己的枚举和检查。

2023-01-11 00:47:24 100

原创 TryHackMe-Bypass_Disable_Functions

练习绕过运行操作系统命令或启动进程的禁用危险功能。通常应用的措施包括禁用可能执行操作系统命令或启动进程的危险功能。像system()或shell_exec()这样的函数通常通过php.ini配置文件中定义的PHP指令来禁用。其他函数,也许不太为人所知的dl()(它允许您动态加载PHP扩展),可能会被系统管理员忽略并且不会被禁用。入侵测试中的通常做法是列出启用的功能,以防忘记任何功能。最容易实现且不是很普遍的技术之一是滥用 mail() 和 putenv() 功能。

2023-01-10 17:33:18 109

原创 TryHackMe-Watcher

一台利用 Web 漏洞利用以及一些常见权限提升技术的 boot2root Linux 机器。本来根据前辈的经验,我学习他们一天windows一天linux,但是很可惜tryhackme的windows标签的机器有点少,有点不太够做的样子。

2023-01-09 21:51:52 99

原创 TryHackMe-VulnNet_Endgame

入侵这个模拟的易受攻击的基础设施。没有谜题。枚举是关键。VulnNet系列带着新的挑战回来了。这是本系列的最后一个挑战,妥协系统。枚举是关键。

2023-01-08 23:45:24 90

原创 TryHackMe-VulnNet

你能利用VulnNet Entertainment的错误配置吗?

2023-01-08 15:39:24 83

原创 TryHackMe-Mindgames

getcap -r / 2>/dev/null 发现openssl具备了suid,翻看垃圾桶。将这段代码进行brainfuck加密,即可getshell成功。进web看,brainfuck,和brainfuck的执行框。成功getroot,root.txt在/root下。一段熟悉的python。

2023-01-07 16:44:37 85

原创 TryHackMe-Enterprise

难度:难 您刚刚进入内部网络。您扫描网络,只有域控制器…

2023-01-07 14:14:59 54

原创 TryHackMe-RazorBlack

这些家伙称自己为黑客。你能告诉他们谁是老板吗?不出意外你可能会跟我一样,靶机特别卡,靶机重启很多遍才能完成一两个操作,我也发现了除了官方出的room,其他第三方的与AD相关的room都特别卡。

2023-01-06 23:03:48 92

原创 TryHackMe-Pickle_Rick

瑞克和莫蒂的CTF。帮助瑞克变回人类!

2023-01-05 22:33:42 34

原创 TryHackMe-VulnNet_Roasted

VulnNet Entertainment刚刚与新雇用的系统管理员一起在其网络上部署了一个新实例。作为一家具有安全意识的公司,他们一如既往地聘请您执行渗透测试,并查看系统管理员的表现。

2023-01-05 21:06:26 31

原创 TryHackMe-Attacktive_Directory

99%的公司网络都使用AD。但您能利用易受攻击的域控制器吗?

2023-01-05 15:17:43 28

原创 TryHackMe-Attacking_Kerberos

通过暴力强制 Kerberos 预身份验证,您不会触发帐户登录失败事件,这可能会向蓝队抛出危险信号。通过 Kerberos 进行暴力破解时,您可以通过仅向 KDC 发送单个 UDP 帧来强制,从而允许您从单词列表中枚举域上的用户。这将使用提供的单词列表从域控制器暴力枚举用户帐户在预身份验证期间,用户哈希将用于加密域控制器将尝试解密的时间戳,以验证是否正在使用正确的哈希并且未重播以前的请求。验证时间戳后,KDC 将为用户发出 TGT。

2023-01-04 23:36:35 41

原创 TryHackMe-Iron_Corp

难度:难 不久前,钢铁公司遭受了安全漏洞。您已被钢铁公司选中对其资产进行渗透测试。他们进行了系统强化,并期望您无法访问他们的系统。范围内的资产为:ironcorp.me注意:编辑配置文件并添加 ironcorp.me你能访问钢铁公司的系统吗?

2023-01-03 21:54:57 52

原创 TryHackMe-PowerShell_for_Pentesters

您是否具有直接外壳访问权限并尝试 以土地为生或使用命令控制基础设施,例如 作为盟约,PowerShell是一个强大的工具。本节 将涵盖PowerShell的基础知识,这些基础知识在任何参与中都很有用。

2023-01-02 21:31:36 31

原创 TryHackMe-Python_for_Pentesters

python,事实上我已经使用python开发、以及其他编程语言开发 断断续续已经三四年了时间过得很快,四入五舍一下,三年前我就开始从零学开发。而三年后,也就是现在,我开始学起了网安,三年又三年又三年。可能一些曾经我非常熟悉的语言我或许忘了,但没关系,编程思想永远都刻在了dna里我直接贴代码了,没什么难度的,必要的时候现场写一个就好了,平时直接拿现成的来用代码我就不解释了,都是挺简单的小脚本,看不懂的话可能需要学习一下python基础。

2023-01-02 16:42:31 33

原创 TryHackMe-Koth-Hackers-Linux

拿到root先把那两个弱密码的两个用户密码全改了。ftp的那两个弱密码爆出来了,拿去登ssh,成功。把/etc/sudoers的内容全清。gobuster爆破http目录。尝试pwnkit利用。尝试爆破,爆了很久,爆不出。pkexec具有suid。披露了有用户存在弱密码。

2023-01-01 21:24:45 83 2

原创 TryHackMe-postexploit

这些东西我们在学习AD的时候就已经使用过了,今天借此房间我们来简单复习一下。

2023-01-01 15:55:31 17

原创 TryHackMe-Anthem

提示告诉我们hidden,打开文件管理器显示隐藏文件,在C:\下发现backup文件夹里面有一个txt,里面就是密码。这个页面/archive/we-are-hiring/,有名字和邮箱,拿去尝试登录。jane-doe的邮箱是jd@,那Solomon Grundy可能就是sg@gobuster扫一波,/SiteMap有好几个页面,其中。在这个初学者级别的挑战中利用Windows机器。只开了80和3389,上web看看。/umbraco是后台登录页面。root.txt就在桌面下。登录admin rdp。

2022-12-31 19:09:11 20

原创 tryhackme-Ice

部署并入侵Windows机器,利用安全性非常低的媒体服务器。循例 nmap扫.想要回答题目的问题只需加 -sV -sC即可开启metasploit设置相关参数并运行。

2022-12-31 15:56:22 20

原创 TryHackMe-Quotient

看看当你忘记标点符号时会发生什么。请等待 4 到 5 分钟,以便 VM 启动。该服务BinaryPath未被引号包裹。系统启动后,我们将能getshell。应该是关于windows纯提权的点。重启前先开启netcat侦听。可以看到有权限写入该文件夹。那就直接登rdp进去看看。WinPEAS也丢进去。

2022-12-30 20:44:12 16

原创 TryHackMe-Blueprint

入侵此 Windows 计算机并将您的权限升级为管理员进smb共享文件夹没啥东西,80进不去,8080和443都是同一个站点web框架:oscommerce-2.3.4有rce直接用exp就能getshellshell权限是systemroot.txt在administrator的桌面下。

2022-12-30 20:43:20 47

原创 TryHackMe-Blaster

在整个房间中,我们将研究不使用Metasploit的替代开发模式,或者除了nmap和dirbuster之外的真正开发工具。为了总结这个房间,我们将回到这些工具,以实现持久性和我们可以采取的其他步骤。事不宜迟,让我们部署目标计算机!循例,nmap扫一下,靶机应该禁ping了我醒目了,以后只要题目问开了多少个端口二话不说直接全扫我们应该到web上找线索web是iis默认页面,我们可以使用gobuster扫一扫目录。

2022-12-30 14:59:36 14

原创 TryHackMe-Windows_PrivEsc_Arena

学完进攻性渗透测试,windows是非常重要的,所以我打算从普通的windows提权开始复习。

2022-12-29 22:06:31 97 2

原创 TryHackMe-进攻性渗透测试-20_活动目录-凭据收集

正如您所见,我把AD凭据收集这个房间拖到了《进攻性渗透测试path》的最后才学。到这里,我们已经完成了《进攻性渗透测试》这个path的所有房间,除了本房间。我把该房间放到我的最后才学,是因为希望借此回顾所有AD的知识,AD很重要!完成本房间,本次 进攻性渗透测试的学习就算完成了,那么接下来我会进行大量的进行复习巩固、做room、提升。之后,我会向着下一步前进,即 《Red Teaming》path本会议室讨论红队成员利用获得的凭据在 AD 环境中执行横向移动和访问资源的基础知识。

2022-12-28 22:38:35 46

原创 TryHackMe-进攻性渗透测试-19_缓冲区溢出_Brainpan

rainpan非常适合OSCP练习,强烈建议在考试前完成。通过分析 Linux 计算机上可切割的 Windows exe 来利用缓冲区溢出漏洞。如果你被困在这台机器上,不要放弃(或看写),只要更加努力。这是一个定位难度:难 的房间,不过经过前面的缓冲区溢出练习,相信也不会有什么大问题循例,nmap扫nc都连一下,10000端口是web服务,9999不知道是什么东西,不过按照以往经验,这玩意铁定存在栈溢出漏洞既然开了web,我们循例也扫一下目录,因为主页就一张图片啥也没了。

2022-12-28 14:54:25 48

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除