- 博客(10)
- 收藏
- 关注
原创 HackTheBox-poison渗透测试
端口信息 sudo nmap -sC -sV -A -p 22,80 10.10.10.84 访问80端口,显然是一个文件包含,故意输入一个不存在的文件名,爆出当前路径,不管有用没用,这是基操,在src里也是一个敏感信息泄露的低危 找到了pwdbackup.txt,密码是加密的 /etc/passwd 检查apache的访问日志,搜apache access logs freebsd就行 https://blog.codeasite.com/how-do-i-find-apache-http-
2021-04-23 10:47:42
320
原创 HackTheBox-sense渗透测试
sudo nmap -sC -sV -A -p 80,443 10.10.10.60 gobuster dir -u http://10.10.10.60 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x 'html,php,asp,aspx,zip,rar' 访问页面,找到了cms,但是没有版本号 扫描到了system-users.txt 密码是默认,可能是靶机名,可能是cms的名字,尝试后发现是pfsens
2021-04-22 21:03:05
322
原创 HackTheBox-nibbles渗透测试
端口 sudo nmap -sC -sV -A -p 22,80 10.10.10.75 访问80端口,提示了一个目录 访问 扫描目录 发现admin.php和readme 找到了版本号 搜到了对应的漏洞 https://packetstormsecurity.com/files/133425/NibbleBlog-4.0.3-Shell-Upload.html 尝试登录一下admin.php,密码就是靶机的名称(惊不惊喜,这脑洞谁能想到) 找到漏洞发生的文件上传的点 上传shell 找
2021-04-20 21:19:11
326
原创 HackTheBox-多种姿势渗透beep靶机
端口信息 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) | ssh-hostkey: | 1024 ad:ee:5a:bb:69:37:fb:27:af:b8:30:72:a0:f9:6f:53 (DSA) |_ 2048 bc:c6:73:59:13:a1:8a:4b:55:07:50:f6:65:1d:6d:0d (RSA) 25/tcp open s
2021-04-19 20:31:39
427
原创 HackTheBox-optimum&shocker渗透测试
optimum 端口 sudo nmap -sC -sV -A -p 80 10.10.10.8 可以看到是fileserver和对应的版本2.3 找到对应的CVE-2014-6287 看一下这个漏洞的详细信息,就是一个类似00截断去执行命令的RCE http://localhost:80/?search=%00{.exec|cmd.} bp抓包修改参数 kali监听网卡 sudo tcpdump -i tun0 抓到了icmp包,可以命令执行 在靶机上执行powershell命令来下载攻击机上
2021-04-16 21:22:03
364
原创 HackTheBox-Devel渗透测试
端口信息 sudo nmap -sC -sV -A -p 21,80 10.10.10.5 匿名访问21端口,把里面的文件下载下来 访问80端口,是IIS7.0的 查看源码也没有什么收获 目录扫描发现了/aspnet_client 目录 gobuster dir -u http://10.10.10.5:80 -w /usr/share/wordlists/dirb/common.txt 重点来了,/aspnet_client就是ftp里发现的文件夹!(其实看到有iisstart.htm也可以猜
2021-04-15 21:54:43
281
原创 HackTheBox-Grandpa渗透测试
端口信息(网络限制就不挨个扫端口了) sudo nmap -sC -sV -A -p 80 10.10.10.14 可以看到操作系统、web中间件、允许的http-method等信息 IIS 6.0的已知漏洞非常多,比如很著名的文件解析漏洞(现在很少了,但是面试的时候经常有) 搜一下IIS 6.0 exploit 找到了一个shell https://github.com/g0rx/iis6-exploit-2017-CVE-2017-7269 但是报错了,换了别的脚本也不行,试了半个小时才发现是因为服
2021-04-14 22:02:45
323
原创 HackTheBox-Lame&Jerry渗透测试
Lame 端口扫描 sudo nmap -sC -sV -p 21,22,139,445,3632 10.10.10.3 发现了ftp和smb服务 匿名登录一下ftp 没有什么东西 查找smb服务的exp searchslpoit smb 这里可以用msf打 由于在OSCP的进攻方认证考试中只允许对一台主机用msf,所以在测试的时候尽量避免用msf(直接用msf很low) 用的是distccd的脚本,搜索distccd exploit 找到对应的脚本 https://gist.github.co
2021-04-13 21:58:38
325
原创 HackTheBox-Bashed渗透测试
端口信息,只开了80端口 目录扫描 gobuster dir -u http://10.10.10.68 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x 'html,php,asp,aspx,zip,rar' /dev/目录下有php的shell文件 通过执行命令可以判断是Linux系统,因为对命令的大小写敏感 既然可以执行命令,尝试一下用反弹shell命令,尝试了php,Linux的反弹命令,但是没有拿到she
2021-04-13 21:32:17
417
原创 HackTheBox-Netmon渗透测试
端口信息 sudo nmap -sC -sV -p 21,80,135,139,445 10.10.10.152 匿名登陆ftp 拿到user.txt,提交 从网上查到PRTG/18.1.37这个cms是存在RCE漏洞的 https://www.cvedetails.com/cve-details.php?t=1&cve_id=CVE-2018-9276 也有对应的exp https://github.com/wildkindcc/CVE-2018-9276 但是需要账号.
2021-04-13 21:23:45
298
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅