首页 > TAG信息列表 > HackTheBox

【靶场】HackTheBox-关卡Dancing

介绍 点击此界面右下角第一个图标,即可查看本篇文章的目录结构。该目录会显示在文章右侧。 一、关卡Dancing 先创建实例: TASK1 问题是:3 个字母的首字母缩写词 SMB 代表什么? SMB即Server Message Block(服务器消息块),是一种文件共享协议。当文件原件在你的A电脑上,而你想在局域网下用

【靶场】HackTheBox-关卡Fawn

介绍 点击此界面右下角第一个图标,即可查看本篇文章的目录结构。该目录会显示在文章右侧。 一、关卡Fawn 先创建实例: TASK1 问题是:3 个字母的首字母缩写词 FTP 代表什么? FTP是文件传输协议的简写。 FTP文件传输协议(File Transfer Protocol)是用于在网络上进行文件传输的一套标准

Hackthebox-love靶机实战

Hackthebox-love靶机实战 0x00 前言 love靶机是一台Windows机器,难度级别easy,官方评分4.4,主机ip为:10.10.10.239。 0x01 靶机实操 1.1信息搜集 1.1.1使用nmap进行端口探测 开放端口有80、135、139、443、445、3306、5000;其中80、443、5000存在web服务; 1.1.2使用dirb进行目录扫描 发

[HackTheBox] Backdoor

首先进入靶机还是nmap扫一下端口信息:nmap -sS 10.10.11.125 只探测到了80和22端口开放,然后用rustscan再探测一下: 还发现了1337端口,查看一下80端口发现是一个WordPress,直接上wpscan扫一下: 访问http://10.10.11.125/wp-content/plugins/akismet/得到403,删去最后的目录再次访问发现

[HackTheBox] Gunship

靶机名 Gunship 难度 VERY EASY 考点 pug ssti 报错外带回显 解题 下载题目源码后先看一下index.js: const path = require('path'); const express = require('express'); const pug = require('pug'); const { unflatten } = requi

HackTheBox-Return

文章目录 概述声明题目概述信息收集初始立足点权限提升 概述 HackTheBox 是一个经典的在线靶机平台,提供了大量漏洞演练和CTF演练场景。 本次记录的是HTB Tracks 系列的 Intro to Printer Exploitation,即打印机相关漏洞的场景合集。随着攻防对抗的升级,打印机也成了的攻击

HackTheBox-looking glass

文章目录 概述题目题目概述题目解法 概述 HackTheBox 网站CTF靶场Web相关题目looking glass,题目地址https://app.hackthebox.com/challenges/looking-glass,主要考察命令执行相关知识点。 题目 题目概述 开启程序实例后,提示访问178.62.4.31:31055 访问http://178.62.4.3

Hackthebox::Bastard walkthrough

Bastard Bastard是hackthebox上一台难度中等的windows靶机 信息收集 nmap进行端口扫描,首先扫描前100个容易受到攻击的端口 nmap进行更细致的扫描 nmap扫描是否存在漏洞 至此,nmap向我们反馈了有用的信息: 80 http 135 msrpc 49154 open unknow 登录80端口,查看网页信

HackTheBox-Brainy‘s Cipher

文章目录 概述题目解题思路解题代码 概述 Brainy’s Cipher是HackTheBox密码学的题目,题目地址https://app.hackthebox.eu/challenges/brainys-cipher,主要考点是RSA。 关于RSA的基础知识,可参考文章HackTheBox-Weak RSA 题目 下载附件并解压缩,得到如下文本 为brainfuck

Hackthebox :: optimum反思和总结

Hackthebox :: optimum反思和总结 optimum是hackthebox上一台简单的windows靶机 反思 这台靶机我顺利的找到了突破口,但是msf中的post/multi/recon/local_exploiter_suggester 模块并没有用 使用别人提供的windows-exploit-suggester.py 出现了问题,需要pip2 总结 上一篇靶机

Hackthebox :: Devel反思总结

Hackthebox :: Devel反思总结 devel是hackthebox上一台简单的windows靶机,我将对其主要内容进行总结与反思 反思 对FTP服务的命令不够熟悉 对msfvenom制作载荷不够熟,msfvenom中变量lhost和lport后面接 ” = “再接参数 总结 部分FTP命令 .aspx是一个动态网络页面文件 扫

Hackthebox :: Legacy 反思总结

Hackthebox :: Legacy 反思总结 注意,这不是完整的渗透过程,只是总结 反思 这是一台windows XP的靶机,难易程度为简单,但是我却犯了很多错误 nmap查看靶机的漏洞我只是使用了一次,导致原来的两个漏洞只是扫出来了一个漏洞 扫描漏洞的时候没有准确的扫描,虽然结果是一样的,但是扫描的

hackthebox Driver wp

目标:10.10.11.106 首先端口扫描 rustscan -b 500 -a 10.10.11.106 开放了445端口,尝试利用smbclient进行匿名连接 smbclient -L 10.10.11.106 接着使用部分弱口令进行尝试,失败 smbclient -L 10.10.11.106 -U admin%password 接着访问80端口,利用admin/admin成功进入,经过

HackTheBox-Sink WP

insane难度初体验 & HTTP Smuggle攻击实操 & 云渗透学习 0x01 信息收集 nmap -sC -sV -v 10.10.10.22 发现端口22、3000、5000开启 访问3000端口,可以看到为某代码托管平台: 目前没有用户名和密码,但是explore可以发现存在的三个账户信息: 目光转向5000端口,注册并进行登

hackthebox Seal

前言 整个过程中有好几个点都依赖于Lucifiel师傅发的wp,比如从tomcat权限到Luis用户权限的思路。我这篇最大的区别在于末尾获取了root的shell,而不是直接获取root.txt内容。更接近获取root权限的本意

渗透测试练习靶场hackthebox--Starting Point Archetype攻略

扫描 根据网站提示,目标是10.10.10.27,使用nmap进行扫描: -sC:使用默认脚本进行扫描,等同于–script=default -sV:探测开启的端口来获取服务、版本信息 可以发现,目标开启了135、139、445、1433端口,其中1433是SQL Server数据库默认使用的端口,445是文件共享协议(SMB)默认使用的端口 测试445

渗透测试练习靶场hackthebox——Starting Point Pathfinder攻略(详细版本)

域渗透对于初学者来说,主要难点在于涉及域的基础理论知识较多,比如ACL访问控制、DcSync权限、黄金票据、白银票据、Access Token、哈希传递等等。 ACL–访问控制列表 访问控制列表(ACL)是应用在路由器接口的指令列表(即规则)。指令列表用来告诉路由器,那些数据包可以接受,那些数

hackthebox---love

文章目录 前言一、nmap信息收集二、ssl证书域名解析三、进入后台,获取反向的shell四、windows_reverse_shell五、提权总结 前言 一、nmap信息收集 首先,老规矩,先给它嘛来一梭子,nmap走起! 看看开启了那些端口,那些服务 好的,开启了很多的服务,开启的端口越多对我们越有利 (

HackTheBox之Pathfinder

端口扫描 直接使用masscan+nmap进行端口扫描 ┌──(bob㉿woo)-[~/Tools/AntSword-Loader-v4.0.3-linux-x64] └─$ sudo masscan -p 1-65535 10.10.10.30 -e tun0 --rate=1000 Starting masscan 1.3.2 (http://bit.ly/14GZzcT) at 2021-07-17 08:09:16 GMT Initiating SYN Stealt

hackthebox_spectra靶机

前言 换电脑之后kali使用体验变好了,16G内存还是香啊。后面hackthebox会做的多一些。 web打点 nmap -sV -v ip扫端口 22/tcp open ssh OpenSSH 8.1 (protocol 2.0) 80/tcp open http nginx 1.17.4 3306/tcp open mysql MySQL (unauthor

HackTheBox-poison渗透测试

端口信息 sudo nmap -sC -sV -A -p 22,80 10.10.10.84 访问80端口,显然是一个文件包含,故意输入一个不存在的文件名,爆出当前路径,不管有用没用,这是基操,在src里也是一个敏感信息泄露的低危 找到了pwdbackup.txt,密码是加密的 /etc/passwd 检查apache的访问日志,搜apache acce

HackTheBox-Devel渗透测试

端口信息 sudo nmap -sC -sV -A -p 21,80 10.10.10.5 匿名访问21端口,把里面的文件下载下来 访问80端口,是IIS7.0的 查看源码也没有什么收获 目录扫描发现了/aspnet_client 目录 gobuster dir -u http://10.10.10.5:80 -w /usr/share/wordlists/dirb/common.txt 重点来了

HackTheBox 复现系列:sanitize

前言 打开网站,标题提示了 SQLI ,然后登录就会报出SQL语句,发现是 sqlite 数据库。然后一波操作......发现白操作了。 过程 输入账号和密码进行登录,页面写出SQL语句 可以看到是 sqlite3 数据库 瞎操作一波,联合注入,盲注 都试了一遍。发现 ' or 1=1 -- 就可以收工了

HackTheBox 复现系列:I know Mag1k

前言 在自己进行测试的时候,尝试了目录扫描,爆破弱口令,SQL注入测试,无果。完成没有头绪,通过谷歌发现此篇文章 https://medium.com/@mrkarthik07/i-know-mag1k-a-padding-oracle-attack-745d3b0bb2b1 发现是利用 Padding Oracle attack 来解密 Cookie。太高级看不懂如下: 我对Padding

“干掉”HackTheBox里面的Writeup

这篇文章描述了在HackTheBox Writeup机器中查找用户和root flags的过程。因此,一如既往地从Nmap扫描开始,以发现正在运行的服务。 # Nmap 7.70 scan initiated Tue Jun 25 12:42:32 2019 as: nmap -p- -O -sV -oN scan.txt 10.10.10.138 Nmap scan report for ip-10-10-10-138.