首页 > TAG信息列表 > Tryhackme

TryHackme之Vulnversity提权攻略

首先用NMAP工具扫描目标: # nmap -sV 10.10.66.138 Starting Nmap 7.92 ( https://nmap.org ) at 2022-04-22 06:43 EDT Nmap scan report for 10.10.66.138 Host is up (0.26s latency). Not shown: 994 closed tcp ports (reset) PORT STATE SERVICE VERSION 21/tcp o

[TryHackMe]Steel Mountain

0x01 信息收集         端口扫描         用浏览器打开HTTP服务的站点         查看HTTP服务的站点后发现8080端口使用的HTTP File Server 2.3,点开上图红框中连接发现是HFS服务器         访问exploit-db查询HFS对应的exploit,如下图: 0x

Tryhackme-Blaster

Blaster 文章目录 BlasterTask1 Mission Start!Task2 Activate Forward Scanners and Launch Proton TorpedoesTask3 Breaching the Control RoomTask4 Adoption into the Collective Task1 Mission Start! Deploy the machine! This is a Windows box so give it a fe

Tryhackme-Kenobi靶机

前言 一个国外的渗透学习网站,补基础知识点还是不错的,适合新人学习网络安全(因为学习项目里有提示)。   知识点 可直接开启web的虚拟机[非会员每天只有一个小时],也可以使用VPN连接(个人建议还是用VPN爽点,毕竟自己的机子工具啥的用起来方便)。 samba Samba是适用于和Unix的标准Windo

Tryhackme-h4cked

h4cked 文章目录 h4ckedTask1 Oh no! We've been hacked!Task2 Hack your way back into the machine Task1 Oh no! We’ve been hacked! 1.It seems like our machine got hacked by an anonymous threat actor. However, we are lucky to have a .pcap file from the

Tryhackme-Startup

Startup 文章目录 Startuptask1 Welcome to Spice Hut! task1 Welcome to Spice Hut! nmap扫描发现靶机开启21-FTP、22-SSH、80-Web三个端口 gobuster扫描80端口发现隐藏files目录,可以看到有ftp文件夹,考虑通过FTP上传反弹shell 命令行连接21端口,anonymous用户空密码

Tryhackme记录liunx提权

Tryhackme学习liunx提权 LinEnum 是一个简单的 bash 脚本,它执行与权限提升相关的常见命令,从而节省时间并允许投入更多精力来获取 root 权限 https://github.com/rebootuser/LinEnum/blob/master/LinEnum.sh 一、滥用SUIID/GUID文件 查找和利用 SUID 文件 Linux 提权利用的第一

TryHackMe - Poster靶场

Poster The sys admin set up a rdbms in a safe way. 0x01 简介 什么是rdbms? 根据EF-Codd关系模型,RDBMS允许用户构建、更新、管理和与关系数据库交互,关系数据库将数据存储为表。 当前,一些公司使用关系数据库代替平面文件或层次数据库来存储业务数据。这是因为关系数据库可以处

TryHackMe - Thompson靶场

Thompson boot2root machine for FIT and bsides guatemala CTF 目录 0x01 Nmap信息收集 0x02 漏洞利用 0x03 GETshell 0x04 ROOT 0x01 Nmap信息收集 使用Nmap队目标机器进行端口服务探测扫描   0x02 漏洞利用 根据Nmap扫描结果分析,突破口应该在8080Tomcat上

TryHackMe - Archangel靶场

Archangel Boot2root, Web exploitation, Privilege escalation, LFI 0x01 信息收集 常规端口扫一波,发现只有22和80端口开放   先从80端口入手,常规的扫目录没有发现有价值的东西   在源代码里发现一个可以的域名   网站找不到突破口,试着修