jjzjj

HTB HARD 靶机 Cerberus WriteUp

Cerberusnmap┌──(root💀kali)-[~]└─#nmap-A10.129.190.106StartingNmap7.93(https://nmap.org)at2023-03-2021:52EDTStats:0:00:51elapsed;0hostscompleted(1up),1undergoingScriptScanNSETiming:About97.95%done;ETC:21:53(0:00:00remaining)Nmapscanreportfor10.129.190.106Hostisup(0.43slatency).Notshown:999filteredtcp

HTB打靶(Active Directory 101 Blackfield)

nmap扫描nmap-A-T410.10.10.192StartingNmap7.92(https://nmap.org)at2022-12-3008:58ESTStats:0:00:29elapsed;0hostscompleted(1up),1undergoingSYNStealthScanSYNStealthScanTiming:About88.95%done;ETC:08:59(0:00:03remaining)Nmapscanreportfor10.10.10.192(10.10.10.192)Hostisup(0.64slatency).Notshown:993filteredtc

HTB-oopsie靶场练习

靶机地址:10.129.130.57攻击机地址:10.10.14.185端口扫描nmap-sV-sC10.129.130.57访问10.129.130.57,对一些可能有用的信息进行记录打开burp,刷新网页,点击HTTPhistory,注意到/cdn-cgi/login/script.js试着访问http://10.129.130.57/cdn-cgi/login/script.js,页面没有内容访问http://10.129.130.57/cdn-cgi/login/,发现登录后台帐号admin,试着进行弱密码爆破,但失败了点击游客登录对url的id值进行变换,最后在id=1处发现admi

HTB Busqueda WriteUP

BusquedaNamp┌──(root💀kali)-[~]└─#nmap-A10.10.11.208StartingNmap7.93(https://nmap.org)at2023-04-0902:33EDTNmapscanreportfor10.10.11.208Hostisup(0.099slatency).Notshown:998closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.9p1Ubuntu3ubuntu0.1(UbuntuLinux;protocol2.0)|ssh-hostkey:|2564fe

HTB Mailroom WriteUp

MailroomNamp┌──(root💀kali)-[~]└─#nmap-A10.10.11.209StartingNmap7.93(https://nmap.org)at2023-04-1622:27EDTNmapscanreportfor10.10.11.209Hostisup(0.093slatency).Notshown:998closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.2p1Ubuntu4ubuntu0.5(UbuntuLinux;protocol2.0)|ssh-hostkey:|307294

HTB靶场 Shared

靶场搭建靶场地址:HackTheBox进入靶场地址之后,先连接靶场网络点击右上角连接按钮弹出窗口,选择第一个免费的选项SGFREE1然后选择第一个选项默认选项点击下载,将连接配置文件下载下来之后在kali上命令行内使用命令直接连接看到complete,还有刷新hackthebox也页面发现已经在线,说明连接成功 然后打开靶机页面,点击加入机器加入机器之后就看到了靶机的ip地址为10.10.11.172ping一下靶机,测试连通性靶场搭建完成渗透测试先扫描一下端口服务开放情况nmap-sS-p0-65535-A10.10.11.172开放了80、443端口,存在WEB页面开放了22端口,存在ss

HTB靶场 Shared

靶场搭建靶场地址:HackTheBox进入靶场地址之后,先连接靶场网络点击右上角连接按钮弹出窗口,选择第一个免费的选项SGFREE1然后选择第一个选项默认选项点击下载,将连接配置文件下载下来之后在kali上命令行内使用命令直接连接看到complete,还有刷新hackthebox也页面发现已经在线,说明连接成功 然后打开靶机页面,点击加入机器加入机器之后就看到了靶机的ip地址为10.10.11.172ping一下靶机,测试连通性靶场搭建完成渗透测试先扫描一下端口服务开放情况nmap-sS-p0-65535-A10.10.11.172开放了80、443端口,存在WEB页面开放了22端口,存在ss

HTB ACADEMY-Hacking WordPress WRITE UP

YouhavebeencontractedtoperformanexternalpenetrationtestagainstthecompanyINLANEFREIGHTthatishostingoneoftheirmainpublic-facingwebsitesonWordPress.Enumeratethetargetthoroughlyusingtheskillslearnedinthismoduletofindavarietyofflags.Obtainshellaccesstothewebservertofindthefinalflag.准备工作基本信息操作对象:VmwareSta

HTB靶机01-Blue-WriteUp

Blue简介OS:Windows;难度:Easy文章目录Blue简介WriteUp0.SCAN1.MS17-010利用他山之石WriteUp连接HTB靶场:sudoopenvpnxxxx.ovpn测试靶机连通性:┌──(xavier㉿xavier)-[~]└─$ping-c410.10.10.40PING10.10.10.40(10.10.10.40)56(84)bytesofdata.64bytesfrom10.10.10.40:icmp_seq=1ttl=127time=238ms64bytesfrom10.10.10.40:icmp_seq=3ttl=127time=237ms64byt

HTB打靶日记:Inject

信息收集TCP协议:nmap-p--sT--min-rate=1000-Pn10.129.226.252UDP协议:nmap-p--sU--min-rate=1000-Pn10.129.226.252nmap-p22,8080-sC-sV-O-sT10.129.226.252 访问8080端口,发现web页面,在页面上发现了upload按钮,点击后发现跳转到了/upload目录 尝试随便上传一个图片,页面给出了图片的路径,看到?img=2.png,此时立刻想到了LFI漏洞 替换2.png,成功包含/etc/passwd文件 但是当我尝试去掉passwd时,发现它可以将/etc/目录下的所有文件