![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
WP
Just1ceP4rtn3r
这个作者很懒,什么都没留下…
展开
-
Hackthebox-Luck (Machine Maker: H4d3s)
目录writeup1.扫扫扫(搜集信息)2. Odd Portwriteup首先感谢盒子创作者H4d3s的工作第一次做hackthebox的盒子,挑了一个比较简单的(是在下错了),还是经验不足啊。1.扫扫扫(搜集信息)这个盒子没有啥特别的技巧,扫扫扫就能发现一大堆的东西,端口开了:21,22,80,8000,3000,目录不少,有价值的页面也不少,甚至还有一个数据库配置文件。但是你以为这就...原创 2019-07-24 11:41:50 · 542 阅读 · 0 评论 -
Vulnhub盒子PumpkinRaising
目录Writeup1.nmap常规扫描Writeup1.nmap常规扫描nmap -sT -sC -sV -Pn -vv 192.168.51.146发现开了22和80端口(后台),先看看web页面原创 2019-07-21 17:10:17 · 350 阅读 · 0 评论 -
vulnhub Tr0ll3 WriteUp
目录前言0x00 nmap扫描0x01 登陆0x02 寻找突破口0x03 提权总结前言下载地址:1. 镜像 2. vulnhub这个盒子给我的感觉就是:永远不要相信作者的鬼提示还是感谢作者(@maleus21)的贡献0x00 nmap扫描只扫出来22端口:ssh服务0x01 登陆有提示,使用start : here 尝试登陆,成功!作者太直接了吧。然后开始到处找寻...原创 2019-08-13 22:10:57 · 630 阅读 · 0 评论 -
XNUCA web-Hardjs writeup
目录前言0x00 lodash原型污染0x01 污染啥?0x02 插入代码参考前言这个web题完美地复刻了今年的两个原型污染漏洞,当时没有意识到会考两个原型污染,就没做出来。CVE-2019-11358, 利用$.extend进行污染CVE-2019-10744, 利用defaultsDeep进行污染0x00 lodash原型污染阅读代码是使用nodejs编写的后台,网站主要功能是...原创 2019-08-26 12:27:07 · 523 阅读 · 0 评论 -
Hackthebox-OneTwoSeven (Machine Maker: jkr)
目录前言0x00 nmap扫描0x01 web0x02 端口转发0x03 后门deb1. 使用burpsuite搭建代理服务器在option 新增一个Edit proxy listener![在这里插入图片描述](https://img-blog.csdnimg.cn/20190905164311739.png?x-oss-process=image/watermark,type_ZmFuZ3p...原创 2019-09-05 17:19:44 · 666 阅读 · 2 评论 -
Hackthebox-Jarvis (Machine Maker: manulqwerty & Ghostpp7)
目录前言0x00 注入注入0x01提权总结前言IP: 10.10.10.143友好的盒子0x00 注入注入在web页面逛逛,在预定房间页面,url: “http://10.10.10.143/room.php?cod=2”这不测试一下注入枉自为人了,很快可以发现这是个完全没有过滤的数字型注入:payload: “2 and sleep(5)”成功延时,那还有啥好说...原创 2019-09-19 16:54:48 · 659 阅读 · 3 评论 -
Hackthebox-Craft (Machine Maker: rotarydrone)
目录前言0x00 nmap扫描0x01 web页面入手0x01 搜索数据库0x02 继续搜集repo0x03 提权第一种第二种参考资料前言IP: 10.10.10.110很接近真实环境的盒子,全靠信息泄露,(做了好久0x00 nmap扫描portsservice22ssh443ssl/http0x01 web页面入手Craft aims ...原创 2019-09-19 18:36:04 · 2721 阅读 · 3 评论