首页 > 其他分享 >适合新手入门的靶场 TryHackMe

适合新手入门的靶场 TryHackMe

时间:2024-09-21 17:19:34浏览次数:3  
标签:hash recaptcha hashcat 新手入门 https 靶场 com 破解 TryHackMe

对于不少喜欢网络安全的小伙伴,一直在很焦虑。如何学习网络安全,但由于各类平台和自身硬件等方面的限制。学习起来很吃力,故而本文为搭建分享一款在线靶场环境TryHackMe

推荐理由

  • 对自身硬件没有太高的要求,有个浏览器就行了。

  • 支持THM AttackBox 无需安装kali等系统,在浏览器直接启动虚拟系统。

注册

注册需要友好接入网络。没有不能愉快上网,我们需要在浏览器中安装插件Header Editor

图片

安装完成后,将下面内容保存为txt。导入插件中!

{
 "request": [
  {
   "enable": true,
   "name": "Google APIs",
   "ruleType": "redirect",
   "matchType": "regexp",
   "pattern": "^http(s?)://ajax\\.googleapis\\.com/(.*)",
   "exclude": "",
   "isFunction": false,
   "action": "redirect",
   "to": "https://gapis.geekzu.org/ajax/$2",
   "group": "Google Redirect"
  },
  {
   "enable": true,
   "name": "reCaptcha",
   "ruleType": "redirect",
   "matchType": "regexp",
   "pattern": "^http(s?)://(?:www\\.|recaptcha\\.|)google\\.com/recaptcha/(.*)",
   "exclude": "",
   "isFunction": false,
   "action": "redirect",
   "to": "https://recaptcha.net/recaptcha/$2",
   "group": "Google Redirect"
  }
 ],
 "sendHeader": [],
 "receiveHeader": [
  {
   "enable": true,
   "name": "Content Security Policy Header Modification",
   "ruleType": "modifyReceiveHeader",
   "matchType": "all",
   "pattern": "",
   "exclude": "",
   "isFunction": true,
   "code": "let rt = detail.type;\nif (rt === 'script' || rt === 'stylesheet' || rt === 'main_frame' || rt === 'sub_frame') {\n  for (let i in val) {\n    if (val[i].name.toLowerCase() === 'content-security-policy') {\n      let s = val[i].value;\n      s = s.replace(/googleapis\\.com/g, '$& https://gapis.geekzu.org');\n      s = s.replace(/recaptcha\\.google\\.com/g, '$& https://recaptcha.net');\n      s = s.replace(/google\\.com/g, '$& https://recaptcha.net');\n      s = s.replace(/gstatic\\.com/g, '$& https://*.gstatic.cn');\n      val[i].value = s;\n    }\n  }\n}",
   "group": "Google Redirect"
  }
 ]
}

完成之后,便可以正常注册了。

图片

图片

图片

图片

牛刀小试

点击右上角的IP地址,出现如下效果。我们选择AttackBox

图片

完成后,左边为靶场环境,右边为在线Linux主机。里面常用的安全工具都包含了。当然你也可以用apt命令进行安装。

图片

图片

Hash破解

我们可以来到实践关卡。Crack the hash破解!

图片

给你给出了hash值,需要我们破解后,在下方输入解密后的信息。

图片

标签:hash,recaptcha,hashcat,新手入门,https,靶场,com,破解,TryHackMe
From: https://blog.csdn.net/Lucker_YYY/article/details/142351518

相关文章

  • Pikachu靶场-SQL注入
    Pikachu靶场数字型注入这里使用的是POST型提交的所以要用抓包工具做(1)判断回显位置语法:id=1unionselect1,2---页面已经显示出有几列了所以没测试(2)判断库名语法:id=1unionselect1,database()---(3)判断表名语法:id=1unionselect1,group_concat(t......
  • 渗透测试综合靶场 DC-1 通关详解
    Vulnhub是一个提供各种漏洞环境的靶场平台,非常适合安全爱好者和渗透测试初学者进行学习和实践。在这个平台上,你可以下载多种虚拟机,这些虚拟机预装了各种漏洞,让你可以在本地环境中进行渗透测试、提权、漏洞利用和代码审计等操作。官网:https://www.vulnhub.com从今天起,我们将逐......
  • cisp-pte考试靶场及通关攻略(附靶场源码)
    cisp-pte考试靶场及通关攻略(附靶场源码)靶机安装关注后回复【pte靶场】即可,有网安交流群,要进群的小伙伴后台加群即可vm启动后改静态ipservicenetworkrestart或者重启reboot第一题【sql注入】注意这个文件路径,待会要获取答案orderby判断字段数量union判断,被过滤发......
  • CISP-PTE综合靶场解析,msf综合利用MS14-058【附靶场环境】
    CISP-PTE综合靶场解析,msf综合利用MS14-058【附靶场环境】前言需要靶场的朋友们,可以在后台私信【pte靶场】,有网安学习群,可以关注后在菜单栏选择学习群加入即可信息收集题目要求:给定一个ip,找到3个KEY。nmap扫描,为了节省时间,这里改了端口,就不使用-p-全端口扫描了,源靶机在20000+......
  • Web安全中的XSS攻击详细教学,Xss-Labs靶场通关全教程(建议收藏)
    漏洞原理xss(crosssitescript)跨站脚本攻击,指的是攻击者往web页面插入恶意脚本代码,当用户浏览时,嵌入web页面里的脚本代码就会执行,从而达到恶意攻击用户的特殊目的,它主要分为俩种类型存储型XSS(持久型):攻击者将恶意脚本存储在目标服务器上,每当用户访问受感染的页面时,恶意脚本就......
  • 【渗透测试】ATT&CK靶场一,phpmyadmin,域渗透,内网横向移动攻略
    前言VulnStack,作为红日安全团队匠心打造的知识平台,其独特优势在于全面模拟了国内企业的实际业务场景,涵盖了CMS、漏洞管理及域管理等核心要素。这一设计理念源于红日安全团队对ATT&CK红队评估设计模式的深刻理解和巧妙应用。靶场环境的构建与题目设计均围绕环境搭建、漏洞利用、内......
  • pikachu靶场的代码审计,和一些危险函数
    对pikachu靶场进行代码审计,审计分析文件上传、命令执行漏洞,越权漏洞,sql注入,xxe漏洞文件上传client:并未对后缀进行判断,只对大小做了验证后端并未进行文件的类型校验,仅仅是生成了一个目录去保存上传的文件同时对文件的保存路径暴露MIMEType只对mime进行了验证,很容易绕过......
  • xss-labs靶场:level11攻略 抓包工具的巧妙利用
    攻略第十关后稍作休整,我们继续来看第十一关:和上一关一样,提供给我们的仅有的参数是URL中的keyword,很明显,这个参数是无法利用的,我们查看页面源代码发现依然是有一个隐藏表单的存在,但是,我们发现表单中多了一个参数t_ref即<formid="search"><inputname="t_link"value=""t......
  • 谷歌图像生成AI-imagen 3新手入门指南!
    1Google最近推出了Imagen3,这是目前为止其最先进的文本生成图像模型。它基于之前的版本进行了改进,提供了更加精确的图像生成,减少了图像中的瑕疵,能够生成逼真、栩栩如生的图像。相比于早期版本,Imagen3可以处理更加复杂的文本描述,生成的图像在一致性和连贯性上有了显著提升......
  • dedecms靶场(四种webshell姿势)
    姿势一:通过文件管理器上传WebShell1.登陆到后台点击【核心】【文件式管理器】【文件上传】将准备好的一句话木马上传2.点击访问成功蚁剑连接姿势二:修改模板文件拿WebShell1.点击【模板】【默认模板管理】【index.htm】【修改】在文件修改中添加一句话木马保存2.......