hackthebox
文章平均质量分 70
weixin_47156475
这个作者很懒,什么都没留下…
展开
-
hackthebox --pit
文章目录一、pandas是什么?二、getshell三、提权一、pandas是什么?nmap信息收集一下,发现存在域名解析协议,把圈起来的红色部分中的域名添加进/etc/hosts文件,然后去搜一下服务的漏洞,没有什么收获,访问一下各个端口,也没有什么收获,收集一下udp的协议的信息发现开放了161端口,使用snmp协议,通常管理员的安全意识不够强的话, 我们是可以从这个端口获取很多信息的,这个协议叫简单网络管理协议,使用github中下载下来的snmp扫描工具扫描一下,连接地址:https.原创 2021-08-26 23:30:40 · 273 阅读 · 0 评论 -
hackthebox --schooled
文章目录一、信息收集二、getshell三、提权总结一、信息收集在80端口发现可能存在解析协议,在/etc/hosts中添加域名果然可以使用这个域名,去访问了一下,没什么发现,于是模糊测试一下发现了一个moodle的域名,添加进hosts文件找到一个注册的网页,注册一个新的账号二、getshell成功进入系统,之后加入数学的课程,你会得到一些提示,就是老师会检查你的profile里面的某个设置,那么就尝试xss注入,获取老师的cookie值在里面插入如下的xss语句,.原创 2021-08-22 22:58:10 · 178 阅读 · 0 评论 -
hackthebox --Previse
文章目录前言一、信息收集二、getshell三、提权总结前言前言就是,没有前言,啊哈哈哈,嘎嘎嘎嘎嘎嘎一、信息收集nmap扫描发现开放了22跟80端口,搜索了一下,没有找到可以利用的服务漏洞,也可能使我太菜了,接下来扫一下目录发现一个accounts.php的重定向页面,尝试使用一些技巧访问因为这个页面因为这个页面可能跟账号有关,说不定可以得到一些账号密码,account的中文意思就是账号然后修改返回的状态码为200 Ok二、getshell可以得到如下的页面:注册一个原创 2021-08-17 18:10:31 · 329 阅读 · 0 评论 -
hackthebox --BountyHunter
文章目录一、信息收集二、getshell三、提权总结一、信息收集先扫描一下,看看开启了哪些端口,哪些服务,以及哪些敏感目录经过一番搜素以及检查,发现并不存在服务漏洞,也没有什么敏感的目录于是扩大目录的扫描范围 :发现一个叫db.php的文件以及一个叫resources的文件夹,访问resources文件夹的结果如下:db.php访问没有任何信息于是老老实实地去80端口访问到处点点点,然后发现了一个提交页面抓包分析一下data里面的数据是先base64加密,然后在url加密原创 2021-08-13 12:46:19 · 453 阅读 · 0 评论 -
hackthebox --explore
文章目录一、信息收集二、Getshell三、提权总结一、信息收集扫描发现只开放了2222跟5555端口,深入扫描一下发现还开放了34687,42135跟59777端口,然后去寻找各个端口服务的漏洞最后发现在42135端口存在“ ES File Explorer Name Response httpd”可利用漏洞,这个漏洞是任意文件读取漏洞,接下来就是通过这个漏洞去查找敏感文件,看看是否存在敏感信息,帮助我们getshell。二、Getshell代码如下(示例):最终在网上找到了一个有关原创 2021-08-10 16:55:36 · 562 阅读 · 4 评论 -
hackthebox --cap
文章目录前言一、信息收集二、获取shell三、提权总结前言前言?前个屁的言。一、信息收集nmap之后看到开放了三个端口,分别是21,22,80端口,于是再详细扫描一波根据服务的版本去网上查找,看看是否有exploit,结果没有任何收获(可能是我太菜了),于是使用nikto扫描一下没有什么有价值的东西,还是老老实实去80端口看看吧二、获取shell看到有个search,试了一下,看看能不能远程代码执行,发现行不通参考了大佬的文章后,发现在每次访问security snapsho原创 2021-08-09 23:41:47 · 266 阅读 · 0 评论 -
hackthebox --knife
文章目录一、信息收集二、获取普通用户权限三、提权总结一、信息收集首先,先使用nmap扫描一下目标主机开启了那些端口跟服务恩,看到只有两个常见的端口开放,访问一下80端口这个页面没有什么有价值的东西,于是继续深入扫描一波没有发现太多有价值的东西,使用dirb扫描试试看没有什么收获二、获取普通用户权限使用nikto试试看发现这个存在最新爆出的漏洞,尝试看看有没有修复可以远程代码执行,于是反弹shell使用连接,成功获取james权限三、提权使用knife进行提权原创 2021-08-07 23:32:44 · 104 阅读 · 0 评论 -
hackthebox---love
文章目录前言一、nmap信息收集二、ssl证书域名解析三、进入后台,获取反向的shell四、windows_reverse_shell五、提权总结前言一、nmap信息收集首先,老规矩,先给它嘛来一梭子,nmap走起!看看开启了那些端口,那些服务好的,开启了很多的服务,开启的端口越多对我们越有利 (笑容逐渐放肆)再次进行详细的信息收集去各个端口访问一波,没太大的收获,其中80和5000端口如下:被禁止访问了!有点意思,肯定有货,才禁止我们访问二、ssl证书域名解析发现443端.原创 2021-08-06 22:54:23 · 259 阅读 · 1 评论