自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(260)
  • 收藏
  • 关注

原创 HackTheBox-Machines--Teacher

Teacher 测试过程。

2024-06-07 03:21:44 660

原创 HackTheBox-Machines--Aragog

Aragog 测试过程。

2024-06-06 11:27:19 590

原创 HackTheBox-Machines--SolidState

SolidState 测试过程。

2024-06-05 14:34:40 304

原创 HackTheBox-Machines--Celestial

Celestial 测试过程1 信息收集NMAP  扫描结果显示仅开放 3000 端口指纹识别3000端口 – Node.js Express  抓取burp 请求,发现两个可能对攻击有帮助的请求头:X-Powered-By、Set-CookieX-powered_By:Express,服务器正在运行 Node.js ExpressSet-Cookie: profile=eyJ1c2VybmFtZSI6IkR1bW15IiwiY291bnRyeSI6IklkayBQcm9iYWJ

2024-06-05 11:26:57 610

原创 HackTheBox-Machines--Sense

Popcorn 测试过程。

2024-05-31 17:58:40 424

原创 HackTheBox-Machines--Shocker

CGI脚本是驻留在Web服务器上的脚本,而且可以被客户端(浏览器)运行。客户端通过脚本的URL来访问脚本,就像访问普通页面一样。服务器识别出请求的URL是一个脚本,于是就运行该脚本。通过浏览器访问 /cgi-bin/user.sh,输出结果为update命令的执行结果,并且脚本还是在/cgi-bin目录下,极有可能user.sh是一个CGI脚本。既然是CGI脚本,那就可以测试是否存在Shellshock漏洞了。访问80端口,页面只有一张图片,无可利用点,尝试进行目录扫描。Shellshock 漏洞攻击。

2024-05-31 16:31:07 286

原创 HackTheBox-Machines--Mirai

检查 /admin 下接口,发现 http://10.129.141.121/admin/index.php?login 请求,仅密码未知,可以尝试对密码进行爆破。研究/media/usbstick时,我们找到了 damnit.txt 和 lost+found 目录,但是没有发现flag。usbstick 位于sdb下,可以使用利用strings 命令输出可打印字符的字符串,发现了root.txt。但是,登录失败,显示密码错误。登录界面没有进行暴力破解限制,进行暴力破解。Mirai 测试过程。

2024-05-31 12:36:59 178

原创 HackTheBox-Machines--Bashed

既然 test.py 文件是以 root 权限运行的,那如果在test.py文件中写入反弹shell脚本,则也是以 root 权限去执行,以此可获取root权限。枚举 scriptmanager 用户拥有的文件和文件夹时,出现 /scripts/test.py。使用sudo 执行 /bin/bash 切换到 scriptmanager 用户。检查/scripts 目录,发现 test.txt 文件,并且。,不然无法向root文件中写入,可能是由 corn 作业执行。半交互式 shell 转向 shell。

2024-05-30 19:46:19 236

原创 HackTheBox-Machines--Valentine

Valentine。

2024-05-30 18:27:07 251

原创 HackTheBox-Machines--Nibbles

Nibbles 测试过程。

2024-05-30 15:02:20 398

原创 HackTheBox-Machines--Blocky

Blocky测试过程。

2024-05-30 12:23:21 415

原创 HackTheBox-Machines--Nineveh

Nineveh测试过程。

2024-05-30 10:35:12 705

原创 HackTheBox-Machines--Lazy

Lazy测试过程。

2024-05-29 15:43:09 491

原创 HackTheBox-Machines--Beep

Beep测试过程。

2024-05-28 17:24:22 457

原创 HackTheBox-Machines--Popcorn

Popcorn 测试过程。

2024-05-28 14:16:50 590 1

原创 HackTheBox-Machines--Lame

枚举共享驱动器,并查看权限,发现/tmp目录具有读取和写入权限。使用hydra、medusa等工具进行暴力破解。

2024-05-28 10:25:19 260

原创 HackTheBox-Machines--Cronos

Cronos 测试过程。

2024-05-27 14:14:58 447

原创 HackTheBox-Machines--Haircut

Haircut 测试过程。

2024-05-21 11:48:59 316

原创 HackTheBox-Machines--Europa

Europa 测试过程。

2024-05-17 15:05:18 366

原创 HackTheBox-Machines--Bank

Bank 测试过程。

2024-05-16 13:38:37 264

原创 HackTheBox-Machines--Paper

Paper 测试过程。

2024-04-23 14:14:57 254

原创 HackTheBox-Machines--Busqueda

Busqueda 测试过程。

2024-04-15 11:58:26 414

原创 HackTheBox-Machines--MonitorsTwo

MonitorsTwo 测试过程。

2024-04-12 15:39:46 272

原创 HackTheBox-Machines--Inject

Inject 测试过程。

2024-04-11 15:43:44 527

原创 HackTheBox-Machines--Stocker

Stocker 测试过程。

2024-04-10 16:58:18 271

原创 HackTheBox-Machines--Soccer

Jupiter 测试过程。

2024-04-10 11:15:47 715

原创 HackTheBox-Machines--CozyHosting

CozyHosting 测试过程。

2024-04-08 16:06:44 344

原创 HackTheBox-Machines--Wifinetic

Wifinetic 测试过程。

2024-04-03 18:10:18 349

原创 HackTheBox-Machines--Topology

Topology 测试过程。

2024-04-02 18:23:12 314

原创 HackTheBox-Machines--Builder

Builder测试过程。

2024-04-01 11:54:37 415

原创 HackTheBox-Machines--Devel

Devel 测试过程。

2024-03-28 17:50:25 225

原创 HackTheBox-Machines--Legacy

Legacy 测试过程。

2024-03-28 15:27:06 539

原创 HackTheBox-Machines--Photobomb

Photobomb 测试过程。

2023-12-28 11:53:53 446

原创 HackTheBox-Machines--TwoMillion

TwoMillion 测试过程。

2023-12-20 15:06:55 1050

原创 HackTheBox-Machines--Broker

Broker 测试过程。

2023-12-19 15:24:42 604

原创 HackTheBox-Machines--Analytics

Analytics 测试过程。

2023-12-18 10:09:35 161

原创 HackTheBox-Machines--Devvortex

Devvortex 测试过程。

2023-12-15 09:15:29 244

原创 HackTheBox-Machines--Codify

Codify 测试过程。

2023-11-21 15:24:54 422

原创 HackTheBox-Starting Point--Tier 2---Markup

从输出可以看出,组BUTLTIN\Users 对 bat.job 文件具有完全控制权限,BUILTIN\Users 组表示所有本地用户,肯定也就包含 Daniel 用户。我们对该二进制文件job.bat具有完全访问权限,这意味着我们可以修改job.bat文件并插入任何我们构造好的payload。如何wevtutil.exe进程正在运行的话,我门就可以利用job.bat进行计划任务反弹shell了。但是job.bat只能由管理员用户执行,目前是Daniel用户权限,无法利用。1.在网页源代码中,发现存在。

2023-11-17 12:05:22 306

原创 HackTheBox-Starting Point--Tier 2---Included

TFTP (Trivial File Transfer Protocol)是一种简单的协议,提供基本的文件传输功能,不需要用户身份验证。文件包含执行reverse-shell.php文件,TFTP文件路径在之前读取/etc/passwd的时候已经发现:/var/lib/tftpboot。TFTP服务器已经连接上,可以上传下载文件,此时可以通过TFTP服务器上传一个反弹shell,使用文件包含漏洞执行shell。在包含/etc/passwd文件后,发现存在mike、tftp用户。3.文件包含漏洞探测。

2023-11-16 17:28:31 144

2023-HW-POC

2023-HW-POC

2023-09-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除