jjzjj

HackTheBox

全部标签

HackTheBox Stocker API滥用,CVE-2020-24815获取用户shell,目录遍历提权

靶机地址:https://app.hackthebox.com/machines/Stocker枚举使用nmap枚举靶机nmap-sC-sV10.10.11.196机子开放了22,80端口,我们本地解析一下这个域名echo"10.10.11.196stocker.htb">>/etc/hosts去浏览器访问这个网站发现只是一个单一的网页,并没有其他的功能,插件也很少现在扫一下目录和子域名,但是目录并没有扫到什么有用的东西但是扫描到一个子域名./gobustervhost-w/usr/share/seclists/Discovery/DNS/bitquark-subdomains-top1000

HackTheBox-Starting Point--Tier 1---Funnel

文章目录一题目二实验过程三利用SSH隧道3.1本地端口转发一题目TagsFTP、PostgreSQL、Reconnaissance、Tunneling、PasswordSpraying、PortForwarding、Anonymous/GuestAccess、ClearTextCredentials译文:FTP、PostgreSQL、侦察、隧道技术、密码喷洒、转发端口、匿名/访客访问、明文凭证ConnectToattackthetargetmachine,youmustbeonthesamenetwork.ConnecttotheStartingPointVPNusingoneofthefol

HackTheBox-Brainfuck

信息搜集nmap┌──(kali㉿kali)-[~/htb/Brainfuck]└─$catnmap.txt#Nmap7.93scaninitiatedSunAug1323:13:582023as:nmap-n-v-sC-sV--min-rate=1500-p--oNnmap.txt10.10.10.17Nmapscanreportfor10.10.10.17Hostisup(0.42slatency).Notshown:65530filteredtcpports(no-response)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH7.2p2Ubunt

Hackthebox Three 靶机(starting point)

题目显示的难度是veryeasy,但对我来说是difficult,废话少数,来看一下怎么做吧。先完成引导的题目,除了flag,其他题目难度都不大,只是在使用awss3工具时比较迷茫,例如不知道需要加--endpoint=http://s3.thetoppers.htb参数。有了工具并能连接上aws之后,我们需要做什么呢?我们需要找到这个工具是否存在漏洞,或者能否利用这个工具上传木马文件,进而获取目标服务器的控制权限,因为我们的目的是获取flag,只有能随意读取目标服务器的文件,我们才能找到flagaws工具可以列出所有bucket对象aws--endpoint=http://s3.thetop

https://app.hackthebox.com/machines/Soccer

https://app.hackthebox.com/machines/Soccer┌──(kwkl㉿kwkl)-[~]└─$cat/etc/hosts1⨯127.0.0.1localhost127.0.1.1kwkl.kwklkwkl#ThefollowinglinesaredesirableforIPv6capablehosts::1localhostip6-localhostip6-loopbackff02::1ip6-allnodesff02::2ip6-allrouters10.129.187.153unika.htb10.129.187.172thetoppers.htb10.12

https://app.hackthebox.com/machines/Squashed

https://app.hackthebox.com/machines/Squashedinfocollecting┌──(kwkl㉿kwkl)-[~]└─$sudonmap-A10.10.11.191-T41⨯StartingNmap7.93(https://nmap.org)at2023-04-0816:11HKTRTTVARhasgrowntoover2.3seconds,decreasingto2.0RTTVARhasgrowntoover2.3seconds,decreasingto2.0RTTVARhasgrowntoover2.3seconds,decreasingto2.0RT

hackthebox --interface medium

主机发现nmap-sV-sC-O-p22,8010.10.11.200-oNports 访问80页面,主页面是这样的 再访问一下index.php或者index.html发现是404错误,有可能是里面隐藏了一些api我们可以查看到搜索看看有没有类似的api泄露利用f12查看js源码搜索http://或者/或者/upload这里搜索到的是/api 说明这里是有可能跳转到某个api的路径,利用bp在路径上进行访问,并且要用get,post两种不同的方式进行repeat 可以看到由Next.js支持的既然是js支持那就是上传的数据最好都是json格式的数据去掉api单纯看看有无反应发现200返回看到

HackTheBox(HTB) Bagel WriteUp

Writer:SomeB0dyTime:2023/2/20Nmap扫描结果Nmapscanreportfor10.129.159.83(10.129.159.83)Hostisup(0.39slatency).Notshown:997closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.8(protocol2.0)|ssh-hostkey:|2566e4e1341f2fed9e0f7275bededcc68c2(ECDSA)|_25680a7cd10e72fdb958b869b1b20652a98(ED25519)5

HackTheBox Soccer 通过WebSockets进行SQL注入,Doas与Dstat插件提权

靶机网址:https://app.hackthebox.com/machines/Precious枚举使用nmap枚举靶机nmap-sC-sV10.10.11.194机子开放了22,80和9091端口,我们本地dns解析这个域名echo"10.10.11.194soccer.htb">>/etc/hosts然后fuzz网站根目录ffuf-w/usr/share/seclists/Discovery/Web-Content/raft-medium-directories-lowercase.txt-t100-mc200,301-uhttp://soccer.htb/FUZZ扫到一个目录,去网站上

HACKTHEBOX——Starting Point Tier1

目录AppointmentSequelCrocodileResponderIgnitionBikePennyworthTacticsAppointmenttask1 WhatdoestheacronymSQLstandfor?结构化查询语言(StructuredQueryLanguage)简称SQL,是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统。结构化查询语言是高级的非过程化编程语言,允许用户在高层数据结构上工作。它不要求用户指定对数据的存放方法,也不需要用户了解具体的数据存放方式,所以具有完全不同底层结构的不同数据库系统,可以使用相
12