hack the box
文章平均质量分 77
hack the box实战
平凡的学者
以红队为终极目标
展开
-
Timelapse
信息收集做信息收集的时候,发现是一台内网靶机,开放了很多内网相关的端口。我们也发现了一个域名timelapse.htb,我们可以添加到hosts文件中目标开放了SMB服务,我们尝试是否可以匿名登录SMB服务。发现可以匿名登录,Shares目录可以进行读取smbmap -u guest -p "" -H 10.10.11.152然后我们尝试匿名登录到这个目录上,看到存在一个备份文件压缩包。我们将其下载下来进行进一步分析smbclient \\\\10.10.11.152\\Shares -U原创 2022-04-02 20:27:33 · 8612 阅读 · 15 评论 -
Timing
信息收集发现目标主机开放了ssh和web服务访问web页面时,发现是个表单登录页面尝试一下是否存在弱口令,虽然hackthebox不太可能,但是还得走这流程。很显然,弱口令是不存在的然后我们扫一下目录吧,看看有什么新发现...原创 2022-03-31 09:57:47 · 451 阅读 · 4 评论 -
Undetected
信息收集发现目标主机只开放了ssh和web服务访问web页面时,并没有发现什么有价值的信息,但是点击VISIT STORE时跳转到域名store.djewelry.htb添加到hosts文件中访问后,发现是这个页面。直觉告诉我目录扫描将会有新的发现发现了一个vendor目录,访问后发现存在很多目录其中,我发现了phpunit的版本为5.6漏洞利用在搜索引擎上,搜到了对应的漏洞编号为CVE-2017-9841,漏洞利用的路径是/vendor/phpunit/phpunit/src/U原创 2022-03-26 18:18:03 · 3558 阅读 · 0 评论 -
RouterSpace
信息收集我们发现目标主机开放了ssh和web服务但是我们访问web页面时,并没有发现存在新的突破口,也没有发现存在域名。可是我们发现了一个apk文件可下载,初步猜测这是一个有关app的测试了我们首先现在kali上安装AnBox工具...原创 2022-03-19 22:55:26 · 13441 阅读 · 0 评论 -
Meta靶机
信息收集发现目标主机只开放了ssh和web服务原创 2022-02-28 18:03:04 · 1509 阅读 · 2 评论 -
Paper
信息收集可以看到目标端口只开放了ssh和web服务当我们访问web服务时,发现只是一个普通的apache搭建的页面。进行目录扫描时,发现一个manual页面,但是里面只有一些没价值的信息但是在回应包中,我们看到了一个office.paper这样的域名,我们添加到hosts文件后尝试去访问一下打开页面后,我们发现是wordpress搭建的页面。我们果断使用wpscan工具扫描一下是否存在漏洞发现wordpress的版本是5.2.3我们在EDB上找到一个未经身份验证查看他人私人帖子的漏洞原创 2022-02-25 15:34:35 · 4225 阅读 · 0 评论 -
Unicode
信息收集ports=$(nmap -p- --min-rate=1000 -T4 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '\n' ',' | sed s/,$//)nmap -sC -sV -oN result -p$ports $1发现目标主机开放了ssh和web服务我们先访问一下web服务,发现是一个注册登录的页面,我们先注册一个用户登录看看页面都实现了哪些功能登录成功后,发现存在一个文件上传页面,但是经过多次尝试,可以上传成功,可是并不能获取到原创 2022-02-06 21:12:19 · 2566 阅读 · 0 评论 -
Devzat
信息收集目标主机开放了web服务和ssh服务访问web服务时,发现只是一个普通的推销网站而已,并且扫描目录文件时也没有发现有价值的信息dirsearch -u "http://devzat.htb/" -e * -x404,403,500 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt既然没有有价值的信息,那么我们就得切换思路了,我们得尝试扫描是否存在子域名,存在一个pets子域wfuzz原创 2022-01-31 23:09:19 · 2637 阅读 · 0 评论 -
Pandora
信息收集使用nmap进行扫描,发现开放了ssh和web服务访问web服务后,并且进行了目录扫描,并没有发现有价值的信息切换一个思路,看看有没有子域名,结果也是落空wfuzz -c -u "http://pandora.htb" -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt --hh 33560 -H "HOST:FUZZ.pandora.htb"至此,我的思路断了。想了很久发现会不会信息收集的原创 2022-01-29 12:50:37 · 2495 阅读 · 0 评论 -
Secret
信息收集发现目标主机开放了web服务和ssh服务我们访问web服务,发现是一个普通的网站探测路径并没有发现任何有价值的信息,我们将源码下载下来进行代码审计。在routes文件夹下,有4个js文件我们查看一下auth.js文件const router = require('express').Router();const User = require('../model/user');const bcrypt = require('bcryptjs')const jwt = requir原创 2022-01-18 14:12:31 · 428 阅读 · 0 评论 -
Shibboleth
信息收集只做一个简单的扫描,发现只开放了web服务fuzz了一下路径,并没有发现任何有价值的路径信息我们将思路转换到子域名挖掘上,发现了三个子域,我们将它们逐一访问的时候发现都同时指向同一个登录页面wfuzz -c -u "http://shibboleth.htb" -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt --hw 26 -H "HOST:FUZZ.shibboleth.htb"漏洞原创 2022-01-13 17:35:11 · 2028 阅读 · 0 评论 -
Horizontall
信息收集目标主机只开放了ssh和web服务我们直接访问web服务,发现是一个正常的网页,扫描目录也没有发现有价值的信息gobuster dir -u "http://horizontall.htb/" -w /usr/share/seclists/Discovery/Web-Content/common.txt -e 404,500 -t 50那我们将注意力转移到子域名上,对子域名进行深入挖掘,发现了一个子域名,那么我们可以实施旁站注入gobuster vhost -u http://hor原创 2022-01-09 20:37:12 · 2441 阅读 · 1 评论 -
Backdoor
Backdoor信息收集漏洞利用第一种方法第二种方法提权信息收集发现目标主机开放了ssh和web服务我们将backdoor.htb添加到hosts文件中后,访问web服务,发现是一个WordPress页面,并且版本是5.8.1既然是wordpress,那么我们可以直接使用wpscan来扫描存在哪些漏洞wpscan --url http://backdoor.htb/ --api-token X4CFiaLdgwD6FwDMhkrZMpNjFDZ7Ex6DWqlcPM9DVic --enumer原创 2022-01-04 21:44:51 · 2724 阅读 · 0 评论 -
Driver
信息收集发现目标主机开放了web服务和SMB服务┌──(root????kali)-[~/Desktop]└─# bash nmap.sh 10.10.11.106 1 ⚙Starting Nmap 7.92 ( https://nmap.org ) at 2022-01-01原创 2022-01-01 16:41:56 · 1498 阅读 · 0 评论 -
Postman(Redis未授权访问漏洞)
Postman信息收集漏洞利用提权root信息收集发现目标开放了22、80、6379等常见端口root????kali)-[~/Desktop/Scan-Scripts]└─# ./nmap.sh 10.10.10.160Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-30 07:32 ESTNmap scan report for 10.10.10.160Host is up (0.30s latency).PORT STA原创 2021-11-30 21:08:47 · 3850 阅读 · 0 评论 -
Schooled
Schooled信息搜集信息搜集ports=$(nmap -p- --min-rate=1000 -T4 10.10.10.234 | grep ^[0-9] | cut -d '/' -f1 | tr '\n' ',' | sed s/,$//)nmap -sC -sV -p$ports 10.10.10.234原创 2021-11-17 21:29:27 · 860 阅读 · 0 评论 -
Reel靶机
Reel信息收集漏洞利用提权到TOM权限提权到Administrator信息收集Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2021-11-14 05:18 ESTNmap scan report for 10.10.10.77Host is up (0.30s lat原创 2021-11-15 00:16:09 · 3995 阅读 · 0 评论 -
Shocker
Shocker靶机信息信息收集漏洞利用权限提升靶机信息信息收集发现靶机开放了web服务和ssh服务访问web页面,发现是个搞笑的图片遇到这种情况,我们首先肯定是fuzz一下url的路径啦。这里发现了一个cgi-bin的目录,我们可以以这个为基础继续下一步的fuzzgobuster dir -u "http://10.10.10.56" -w /usr/share/seclists/Discovery/Web-Content/common.txtgobuster dir -u "htt原创 2021-10-27 16:17:53 · 168 阅读 · 0 评论 -
Tabby
Tabby靶机信息信息收集靶机信息信息收集发现开放了22、80、8080这三个常见的端口我们访问的时候发现了一个域名地址,我们可以把它添加到hosts文件中在我们访问到NEWS页面时,发现URL地址上可能存在LFI命令执行我们用burpsuite进行抓包,并进行了Path Fuzzing。我们发现当file的参数为../../../../etc/passwd时,会回显内容我们尝试使用默认账号密码去登录tomcat,但是都失败了既然上面存在LFI命令执行,那么我们就可以查看一原创 2021-10-26 23:01:15 · 747 阅读 · 0 评论 -
Jerry
Jerry靶机信息信息收集漏洞利用MSF获取权限NC反弹shell靶机信息信息收集我们可以看到,目标主机只开放了8080端口,而且版本还是7.0.88的我们立马登录tomcat页面,并且尝试账户和密码都是admin,看看能不能登录成功,结果是失败的。漏洞利用我们下载seclists这个工具,对tomcat的默认用户名和密码进行暴力破解我们使用hydra工具对账号密码进行破解,发现账号是tomcat,密码是s3crethydra -C /usr/share/seclists/Pass原创 2021-10-24 20:34:54 · 2067 阅读 · 0 评论 -
Active
Active靶机信息信息收集靶机信息信息收集可以看到主机开放了135,445,88这些常见的端口可以匿名登录smb服务原创 2021-10-24 17:00:59 · 149 阅读 · 0 评论 -
Valentine
Valentine靶机信息信息收集靶机信息信息收集可以看到主机开放了web服务和ssh服务访问其web服务的时候,就只有一张图片,查看代码源码啥的都没有,但是这张图片的心脏在滴血,我们不难猜到是心脏滴血漏洞吧那么我们想用脚本检测一下是否存在心脏滴血漏洞,...原创 2021-10-23 17:55:02 · 1773 阅读 · 0 评论 -
Atom靶机
Atom靶机信息信息收集漏洞利用提权靶机信息信息收集可以看到靶机开放了80端口,那证明就存在web服务。往下看的时候,发现guest用户可以登录smb服务,那我们就先看看smb服务里边都有哪些有价值的信息。使用匿名登录看看可以访问到哪些信息,可以看到具有读写权限的目录只有Software_Updates这个目录我们登录进这个目录中,有一个pdf文件可以下载,我们下载查看了下里面的内容。查看完这些信息后,我们继续访问web服务。在服务的底端存在一个邮箱账号和域名,我们先添加到hos原创 2021-10-22 22:57:19 · 1015 阅读 · 0 评论 -
Forest
Forest靶机信息信息收集靶机信息信息收集原创 2021-10-22 21:59:45 · 292 阅读 · 0 评论 -
Sauna
Sauna靶机信息信息收集提权靶机信息信息收集发现开放了445,80,88,5985这些常见的可能存在漏洞的端口。因为存在ldap服务,可能考虑到存在内网发现了smb服务,尝试是否可以登录登录失败,那我们查看一下ldap有没有什么有价值的信息ldapsearch -x -H ldap://10.10.10.175 -b "dc=EGOTISTICAL-BANK,dc=local"# extended LDIF## LDAPv3# base <dc=EGOTISTICAL-原创 2021-10-19 18:12:50 · 443 阅读 · 0 评论 -
Armageddon
主机信息枚举主机服务我们通过nmap扫描10.10.10.233主机发现它开放了ssh服务和web服务nmap -sV -sC -sS 10.10.10.233我们访问对应的web服务原创 2021-07-12 00:12:30 · 240 阅读 · 2 评论 -
spectra
主机信息服务枚举原创 2021-07-10 15:41:21 · 229 阅读 · 0 评论 -
Knife
主机信息服务枚举nmap -sC -sV 10.10.10.242看到对应主机开放了80端口,我们上去访问了一下页面看了下页面的功能和源码,也没发现什么突破点。扫了下目录,也没有发现啥信息原创 2021-07-05 22:19:31 · 267 阅读 · 0 评论