自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 HackTheBox-poison渗透测试

端口信息sudo nmap -sC -sV -A -p 22,80 10.10.10.84访问80端口,显然是一个文件包含,故意输入一个不存在的文件名,爆出当前路径,不管有用没用,这是基操,在src里也是一个敏感信息泄露的低危找到了pwdbackup.txt,密码是加密的/etc/passwd检查apache的访问日志,搜apache access logs freebsd就行https://blog.codeasite.com/how-do-i-find-apache-http-

2021-04-23 10:47:42 224

原创 HackTheBox-sense渗透测试

sudo nmap -sC -sV -A -p 80,443 10.10.10.60gobuster dir -u http://10.10.10.60 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x 'html,php,asp,aspx,zip,rar'访问页面,找到了cms,但是没有版本号扫描到了system-users.txt密码是默认,可能是靶机名,可能是cms的名字,尝试后发现是pfsens

2021-04-22 21:03:05 181

原创 HackTheBox-nibbles渗透测试

端口sudo nmap -sC -sV -A -p 22,80 10.10.10.75访问80端口,提示了一个目录访问扫描目录发现admin.php和readme找到了版本号搜到了对应的漏洞https://packetstormsecurity.com/files/133425/NibbleBlog-4.0.3-Shell-Upload.html尝试登录一下admin.php,密码就是靶机的名称(惊不惊喜,这脑洞谁能想到)找到漏洞发生的文件上传的点上传shell找

2021-04-20 21:19:11 168

原创 HackTheBox-多种姿势渗透beep靶机

端口信息PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.3 (protocol 2.0)| ssh-hostkey: | 1024 ad:ee:5a:bb:69:37:fb:27:af:b8:30:72:a0:f9:6f:53 (DSA)|_ 2048 bc:c6:73:59:13:a1:8a:4b:55:07:50:f6:65:1d:6d:0d (RSA)25/tcp open s

2021-04-19 20:31:39 322

原创 HackTheBox-optimum&shocker渗透测试

optimum端口sudo nmap -sC -sV -A -p 80 10.10.10.8可以看到是fileserver和对应的版本2.3找到对应的CVE-2014-6287看一下这个漏洞的详细信息,就是一个类似00截断去执行命令的RCEhttp://localhost:80/?search=%00{.exec|cmd.}bp抓包修改参数kali监听网卡sudo tcpdump -i tun0抓到了icmp包,可以命令执行在靶机上执行powershell命令来下载攻击机上

2021-04-16 21:22:03 244

原创 HackTheBox-Devel渗透测试

端口信息sudo nmap -sC -sV -A -p 21,80 10.10.10.5匿名访问21端口,把里面的文件下载下来访问80端口,是IIS7.0的查看源码也没有什么收获目录扫描发现了/aspnet_client 目录gobuster dir -u http://10.10.10.5:80 -w /usr/share/wordlists/dirb/common.txt重点来了,/aspnet_client就是ftp里发现的文件夹!(其实看到有iisstart.htm也可以猜

2021-04-15 21:54:43 183

原创 HackTheBox-Grandpa渗透测试

端口信息(网络限制就不挨个扫端口了)sudo nmap -sC -sV -A -p 80 10.10.10.14可以看到操作系统、web中间件、允许的http-method等信息IIS 6.0的已知漏洞非常多,比如很著名的文件解析漏洞(现在很少了,但是面试的时候经常有)搜一下IIS 6.0 exploit找到了一个shellhttps://github.com/g0rx/iis6-exploit-2017-CVE-2017-7269但是报错了,换了别的脚本也不行,试了半个小时才发现是因为服

2021-04-14 22:02:45 189

原创 HackTheBox-Lame&Jerry渗透测试

Lame端口扫描sudo nmap -sC -sV -p 21,22,139,445,3632 10.10.10.3发现了ftp和smb服务匿名登录一下ftp没有什么东西查找smb服务的expsearchslpoit smb这里可以用msf打由于在OSCP的进攻方认证考试中只允许对一台主机用msf,所以在测试的时候尽量避免用msf(直接用msf很low)用的是distccd的脚本,搜索distccd exploit找到对应的脚本https://gist.github.co

2021-04-13 21:58:38 180

原创 HackTheBox-Bashed渗透测试

端口信息,只开了80端口目录扫描gobuster dir -u http://10.10.10.68 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x 'html,php,asp,aspx,zip,rar'/dev/目录下有php的shell文件通过执行命令可以判断是Linux系统,因为对命令的大小写敏感既然可以执行命令,尝试一下用反弹shell命令,尝试了php,Linux的反弹命令,但是没有拿到she

2021-04-13 21:32:17 273

原创 HackTheBox-Netmon渗透测试

端口信息 sudo nmap -sC -sV -p 21,80,135,139,445 10.10.10.152匿名登陆ftp拿到user.txt,提交从网上查到PRTG/18.1.37这个cms是存在RCE漏洞的https://www.cvedetails.com/cve-details.php?t=1&cve_id=CVE-2018-9276也有对应的exphttps://github.com/wildkindcc/CVE-2018-9276但是需要账号.

2021-04-13 21:23:45 199

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除