![](https://img-blog.csdnimg.cn/20201014180756918.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
HACK THE BOX
文章平均质量分 67
李沉肩
纸上得来终觉浅,绝知此事要躬行。
展开
-
HackTheBox----Editorial
Editorial 测试过程。原创 2024-07-07 06:20:56 · 565 阅读 · 0 评论 -
HackTheBox-Machines--Teacher
Teacher 测试过程。原创 2024-06-07 03:21:44 · 665 阅读 · 0 评论 -
HackTheBox-Machines--Aragog
Aragog 测试过程。原创 2024-06-06 11:27:19 · 593 阅读 · 0 评论 -
HackTheBox-Machines--SolidState
SolidState 测试过程。原创 2024-06-05 14:34:40 · 313 阅读 · 0 评论 -
HackTheBox-Machines--Celestial
Celestial 测试过程1 信息收集NMAP 扫描结果显示仅开放 3000 端口指纹识别3000端口 – Node.js Express 抓取burp 请求,发现两个可能对攻击有帮助的请求头:X-Powered-By、Set-CookieX-powered_By:Express,服务器正在运行 Node.js ExpressSet-Cookie: profile=eyJ1c2VybmFtZSI6IkR1bW15IiwiY291bnRyeSI6IklkayBQcm9iYWJ原创 2024-06-05 11:26:57 · 612 阅读 · 0 评论 -
HackTheBox-Machines--Sense
Popcorn 测试过程。原创 2024-05-31 17:58:40 · 429 阅读 · 0 评论 -
HackTheBox-Machines--Shocker
CGI脚本是驻留在Web服务器上的脚本,而且可以被客户端(浏览器)运行。客户端通过脚本的URL来访问脚本,就像访问普通页面一样。服务器识别出请求的URL是一个脚本,于是就运行该脚本。通过浏览器访问 /cgi-bin/user.sh,输出结果为update命令的执行结果,并且脚本还是在/cgi-bin目录下,极有可能user.sh是一个CGI脚本。既然是CGI脚本,那就可以测试是否存在Shellshock漏洞了。访问80端口,页面只有一张图片,无可利用点,尝试进行目录扫描。Shellshock 漏洞攻击。原创 2024-05-31 16:31:07 · 289 阅读 · 0 评论 -
HackTheBox-Machines--Mirai
检查 /admin 下接口,发现 http://10.129.141.121/admin/index.php?login 请求,仅密码未知,可以尝试对密码进行爆破。研究/media/usbstick时,我们找到了 damnit.txt 和 lost+found 目录,但是没有发现flag。usbstick 位于sdb下,可以使用利用strings 命令输出可打印字符的字符串,发现了root.txt。但是,登录失败,显示密码错误。登录界面没有进行暴力破解限制,进行暴力破解。Mirai 测试过程。原创 2024-05-31 12:36:59 · 180 阅读 · 0 评论 -
HackTheBox-Machines--Bashed
既然 test.py 文件是以 root 权限运行的,那如果在test.py文件中写入反弹shell脚本,则也是以 root 权限去执行,以此可获取root权限。枚举 scriptmanager 用户拥有的文件和文件夹时,出现 /scripts/test.py。使用sudo 执行 /bin/bash 切换到 scriptmanager 用户。检查/scripts 目录,发现 test.txt 文件,并且。,不然无法向root文件中写入,可能是由 corn 作业执行。半交互式 shell 转向 shell。原创 2024-05-30 19:46:19 · 242 阅读 · 0 评论 -
HackTheBox-Machines--Valentine
Valentine。原创 2024-05-30 18:27:07 · 252 阅读 · 0 评论 -
HackTheBox-Machines--Nibbles
Nibbles 测试过程。原创 2024-05-30 15:02:20 · 404 阅读 · 0 评论 -
HackTheBox-Machines--Blocky
Blocky测试过程。原创 2024-05-30 12:23:21 · 417 阅读 · 0 评论 -
HackTheBox-Machines--Nineveh
Nineveh测试过程。原创 2024-05-30 10:35:12 · 708 阅读 · 0 评论 -
HackTheBox-Machines--Lazy
Lazy测试过程。原创 2024-05-29 15:43:09 · 493 阅读 · 0 评论 -
HackTheBox-Machines--Beep
Beep测试过程。原创 2024-05-28 17:24:22 · 460 阅读 · 0 评论 -
HackTheBox-Machines--Popcorn
Popcorn 测试过程。原创 2024-05-28 14:16:50 · 602 阅读 · 1 评论 -
HackTheBox-Machines--Lame
枚举共享驱动器,并查看权限,发现/tmp目录具有读取和写入权限。使用hydra、medusa等工具进行暴力破解。原创 2024-05-28 10:25:19 · 295 阅读 · 0 评论 -
HackTheBox-Machines--Cronos
Cronos 测试过程。原创 2024-05-27 14:14:58 · 450 阅读 · 0 评论 -
HackTheBox-Machines--Haircut
Haircut 测试过程。原创 2024-05-21 11:48:59 · 318 阅读 · 0 评论 -
HackTheBox-Machines--Europa
Europa 测试过程。原创 2024-05-17 15:05:18 · 370 阅读 · 0 评论 -
HackTheBox-Machines--Bank
Bank 测试过程。原创 2024-05-16 13:38:37 · 267 阅读 · 0 评论 -
HackTheBox-Machines--Paper
Paper 测试过程。原创 2024-04-23 14:14:57 · 256 阅读 · 0 评论 -
HackTheBox-Machines--Busqueda
Busqueda 测试过程。原创 2024-04-15 11:58:26 · 415 阅读 · 0 评论 -
HackTheBox-Machines--MonitorsTwo
MonitorsTwo 测试过程。原创 2024-04-12 15:39:46 · 274 阅读 · 0 评论 -
HackTheBox-Machines--Inject
Inject 测试过程。原创 2024-04-11 15:43:44 · 528 阅读 · 0 评论 -
HackTheBox-Machines--Stocker
Stocker 测试过程。原创 2024-04-10 16:58:18 · 273 阅读 · 0 评论 -
HackTheBox-Machines--Soccer
Jupiter 测试过程。原创 2024-04-10 11:15:47 · 723 阅读 · 0 评论 -
HackTheBox-Machines--CozyHosting
CozyHosting 测试过程。原创 2024-04-08 16:06:44 · 346 阅读 · 0 评论 -
HackTheBox-Machines--Wifinetic
Wifinetic 测试过程。原创 2024-04-03 18:10:18 · 350 阅读 · 0 评论 -
HackTheBox-Machines--Topology
Topology 测试过程。原创 2024-04-02 18:23:12 · 314 阅读 · 0 评论 -
HackTheBox-Machines--Builder
Builder测试过程。原创 2024-04-01 11:54:37 · 415 阅读 · 0 评论 -
HackTheBox-Machines--Devel
Devel 测试过程。原创 2024-03-28 17:50:25 · 226 阅读 · 0 评论 -
HackTheBox-Machines--Legacy
Legacy 测试过程。原创 2024-03-28 15:27:06 · 539 阅读 · 0 评论 -
HackTheBox-Machines--Photobomb
Photobomb 测试过程。原创 2023-12-28 11:53:53 · 447 阅读 · 0 评论 -
HackTheBox-Machines--TwoMillion
TwoMillion 测试过程。原创 2023-12-20 15:06:55 · 1059 阅读 · 0 评论 -
HackTheBox-Machines--Broker
Broker 测试过程。原创 2023-12-19 15:24:42 · 622 阅读 · 0 评论 -
HackTheBox-Machines--Analytics
Analytics 测试过程。原创 2023-12-18 10:09:35 · 162 阅读 · 0 评论 -
HackTheBox-Machines--Devvortex
Devvortex 测试过程。原创 2023-12-15 09:15:29 · 246 阅读 · 0 评论 -
HackTheBox-Machines--Codify
Codify 测试过程。原创 2023-11-21 15:24:54 · 428 阅读 · 0 评论 -
HackTheBox-Starting Point--Tier 2---Markup
从输出可以看出,组BUTLTIN\Users 对 bat.job 文件具有完全控制权限,BUILTIN\Users 组表示所有本地用户,肯定也就包含 Daniel 用户。我们对该二进制文件job.bat具有完全访问权限,这意味着我们可以修改job.bat文件并插入任何我们构造好的payload。如何wevtutil.exe进程正在运行的话,我门就可以利用job.bat进行计划任务反弹shell了。但是job.bat只能由管理员用户执行,目前是Daniel用户权限,无法利用。1.在网页源代码中,发现存在。原创 2023-11-17 12:05:22 · 310 阅读 · 0 评论