![](https://img-blog.csdnimg.cn/direct/bbb6255616634fa3845954d04af3dc4a.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
HTB
文章平均质量分 63
自己打HTB的笔记
Plkaciu
路漫漫其修远兮
展开
-
HTB-Bizness
最开始getshell还是很容易的就是利用nday,在提权接触到了很多新的知识,认识到了derby数据库以及它的两种模式(内嵌和网络),对密码学也有了不一样的认识,我在SHA加盐哪里浪费了很多时间也看了很多大佬写的文章才搞懂。原创 2024-02-25 22:24:00 · 462 阅读 · 3 评论 -
HTP-Keeper
目录发现了RT3000.zip压缩包,解压出来里面有KeepassDumpFull.dmp和passcodes.kdbx两个文件。用python开启http服务把文件下载下来,利用keepass2工具打开passcodes.kdbx文件,但是密码错误。访问跳转tickets.keeper.htb/rt/ 绑定hosts文件访问是一个登录页面。利用puttygen工具讲文件转换为id_rsa文件并赋予600权限连接成功。复制到浏览器搜索发现密码为rødgrød med fløde。发现keepass漏洞。原创 2023-12-21 18:47:06 · 319 阅读 · 0 评论 -
HTB-Analytics
查看环境变量里面发现账号:metalytics 密码:An4lytics_ds20223#使用gobuster工具爆破子域名,爆出了一个地址。msfconsole里面有脚本。发现这个cms存在漏洞。原创 2023-12-15 16:19:51 · 540 阅读 · 0 评论 -
HTB-Codify
访问80端口,是一个可以在沙盒中执行Node.js代码,而且使用vm2安全库在沙盒中执行javascript代码。方法二:在自己的kali上建立一个html文件写入反弹命令,利用python建立http协议,然后再利用。脚本使用简单的文本比较来验证用户输入的密码是否与硬编码的密码匹配。sudo -l发现了mysql-backup.sh文件,这个是一个数据库备份脚本。nmap扫描,开启了80,3000,4444,5555端口。里面有个数据库文件,利用python开启http服务。方法一:使用语句直接反。原创 2023-12-12 23:45:56 · 393 阅读 · 0 评论 -
HTB-Devvortex
继续进行敏感目录扫描,扫描出来了一个后台,尝试进行弱口令爆破(访问robots.txt文件泄露了目录文件信息)直接访问地址/api/index.php/v1/config/application?对后台进行爆破了很久都没有出来,然后找了半天没有线索发现robot.txt文件上发现是joomla的cms。使用gobuster工具爆破子域名,爆出了dev.devvortex.htb,更改hosts文件访问。开启监听,访问/templates/cassiopeia/error.php目录,反弹shell成功。原创 2023-12-11 02:13:51 · 761 阅读 · 1 评论