HTB
  • 2024-11-15HTB:Squashed[WriteUP]
    目录连接至HTB服务器并启动靶机使用rustscan对靶机TCP端口进行开放扫描使用nmap对靶机开放端口进行脚本、服务扫描使用浏览器访问靶机80端口页面使用showmount列出靶机上的NFS共享新建一个test用户使用Kali自带的PHP_REVERSE_SHELL并复制到一号挂载点尝试使用curl直接
  • 2024-11-05HTB-网络请求
    网络请求HTTP基础HTTP协议大多数互联网通讯是通过http协议来进行的web请求http协议是用于访问万维网资源的应用程序级的协议,http协议也被称为超文本传输协议,其中超文本代表着包含到其他资链接的文本和用户可以轻松理解的文本http通信由客户端和服务器组成,其中客户端向服务器
  • 2024-10-31HTB-Cicada 靶机笔记
    Cicada靶机笔记概述HTB的靶机Cicada靶机靶机地址:https://app.hackthebox.com/machines/Cicada很有意思且简单的windows靶机,这台靶机多次利用了信息枚举,利用不同的信息一步一步获得root权限一、nmap扫描1)端口扫描-sTtcp全连接扫描--min-rate以最低速率10000
  • 2024-10-22HTB打靶记录-Infiltrator
    nmapscannmap-A10.10.11.31StartingNmap7.94SVN(https://nmap.org)at2024-10-1513:18CSTNmapscanreportforinfiltrator.htb(10.10.11.31)Hostisup(0.46slatency).Notshown:987filteredtcpports(no-response)PORTSTATESERVICE
  • 2024-10-14HTB打靶记录-Cicada
    NmapScannmap扫描一下ipnmap-sT-sV-O-Pn10.10.11.35Nmapscanreportfor10.10.11.35Hostisup(0.012slatency).Notshown:989filteredtcpports(no-response),1filteredtcpports(host-unreach)PORTSTATESERVICEVERSION25/tcpopensmtp?
  • 2024-10-13HTB:Jerry[WriteUP]
    目录连接至HTB服务器并启动靶机1.WhichTCPportisopenontheremotehost?2.Whichwebserverisrunningontheremotehost?Lookingfortwowords.3.WhichrelativepathonthewebserverleadstotheWebApplicationManager?4.Whatisthevalidusername
  • 2024-10-13HTB:Lame[WriteUP]
    目录连接至HTB服务器并启动靶机1.Howmanyofthenmaptop1000TCPportsareopenontheremotehost?2.WhatversionofVSFTPdisrunningonLame?3.ThereisafamousbackdoorinVSFTPdversion2.3.4,andaMetasploitmoduletoexploitit.Doesthatexploi
  • 2024-10-13HTB:Legacy[WriteUP]
    目录连接至HTB服务器并启动靶机1.HowmanyTCPportsareopenonLegacy?2.Whatisthe2008CVEIDforavulnerabilityinSMBthatallowsforremotecodeexecution?3.WhatisthenameoftheMetasploitmodulethatexploitsCVE-2008-4250?4.WhenexploitingM
  • 2024-10-10HTB buff wp
    难度:easy初步端口扫描:开了两个端口,7680没有什么信息,8080是web服务,进去看一下,在concat.php发现版本信息searchsploit搜一下,发现payload,选用48506这个脚本修改一下脚本,不用他给的交互式shell(太难用了),在写入的php文件中加入文件上传功能,弹回来个shell,用msf收一下直接用mu
  • 2024-10-07HTB-TwoMillion 靶机笔记
    TwoMillion靶机笔记概述HTB上的一台liunx靶机,难度定为了简单级别,它包括了对js接口的信息收集,js反混淆,未授权,越权,命令注入等漏洞。一、nmap扫描1)端口扫描nmap-sT--min-rate10000-p--oports10.10.11.221Nmapscanreportfor10.10.11.221Hostisup(0.37s
  • 2024-09-27HTB-sql基本知识
    HTB-sql基本知识-mysqlsql-插入-insert用于向给定表添加新记录一、语法INSERTINTOtable_nameVALUES(column1_value,column2_value,column3_value,...);上面的语法要求用户填写表中所有列的值。例子:如何向登录表添加新登录名,并为每列添加适当的值。mysql>INSERTI
  • 2024-09-27HTB-sql基本知识
    HTB-sql基本知识-mysqlsql-插入-insert用于向给定表添加新记录一、语法INSERTINTOtable_nameVALUES(column1_value,column2_value,column3_value,...);上面的语法要求用户填写表中所有列的值。例子:如何向登录表添加新登录名,并为每列添加适当的值。mysql>INSERTI
  • 2024-09-22HTB-GreenHorn 靶机笔记
    GreenHorn靶机笔记概述GreenHorn是HTB上的一个linuxeasy难度的靶机,主要是通过信息搜集和代码审计能不能找到对我们有用的信息。靶机地址:https://app.hackthebox.com/machines/GreenHorn一丶nmap扫描1)端口扫描-sT以TCP全连接扫描,--min-rate10000以最低10000
  • 2024-09-21Rebound-hackthebox
    端口扫描smb探测crackmapexecsmb10.10.11.231-uanonymous-p""--sharesRID枚举使用CME工具对指定主机的SMB服务进行扫描,并尝试使用RID枚举技术获取主机上的用户和组信息。RID枚举(RelativeIdentifierenumeration)是一种用于获取Windows主机上用户和组信
  • 2024-09-19BoardLight
    ​​这是一个easy程度的靶机,所以博主写的也很简单,总共有2个flag。信息收集端口扫描:​​发现开放了22,80端口Web渗透​​最底部发现域名board.htb写进/etc/hosts​文件中sudoecho"10.10.11.11board.htb"|sudotee-a/etc/hosts对他进行子域
  • 2024-09-18three
    1.扫描2.访问http服务,并测试功能点联系方式留有电话和邮箱,得知target的域名3.寻找其他子域名gobuster下的vhost模块能够枚举虚拟主机,尝试用不同的hostname发现服务器IP上其他host使用方法如下:gobustervhost-w/usr/share/seclists/Discovery/DNS/subdomains-top1mil
  • 2024-09-02HTB-Runner靶机笔记
    HTB-Runner靶机笔记概述Runner是HTB上一个中等难度的Linux靶机,它包含以下teamcity漏洞(CVE-2023-42793)该漏洞允许用户绕过身份验证并提取API令牌。以及docker容器逃逸CVE-2024-21626,进行提权操作Runner靶机地址:https://app.hackthebox.com/machines/Runner一、nmap扫描1)端
  • 2024-08-31HTB-Synced(rsync)
    前言各位师傅大家好,我是qmx_07,今天给大家讲解Synced靶场渗透过程信息搜集我们看到873端口开放,判断是rsync协议,尝试连接连接rsync语法:读取文件显示出共享可读取文件:rsync--list-onlyrsync://10.129.30.167下载文件:rsyncrsync://10.129.30.167/pub
  • 2024-08-29HTB-Mongod(MongoDb数据库)
    前言各位师傅大家好,我是qmx_07,今天给大家讲解Mongod靶场Mongod渗透过程RustScan介绍:Rustscan是一款用Rust语言开发的高速端口扫描器,它可以在3秒内扫描所有65535个端口,并支持脚本引擎和自适应学习功能,并且可以和nmap进行联动可以简单理解成多线程的nmap扫描器RustSc
  • 2024-08-18HTB-BoardLight靶机笔记
    BoardLight靶机笔记概述HTB的靶机BoardLight靶机地址:https://app.hackthebox.com/machines/BoardLight一、nmap扫描1)端口扫描-sTtcp全连接扫描--min-rate以最低速率10000扫描-p-扫描全端口sudonmap-sT--min-rate10000-p--oports10.10.11.11Warning:10.1
  • 2024-08-17HTB GreenHorn
    端口探测nmap-sC-sV-Pn--max-rate1000010.10.11.25得到22,80,3000端口观察80端口http重定向到了greenhorn.htbweb探测3000端口发现是一个代码仓库查看仓库里的代码,发现一个源码代码审计发现一个pass.phphash解密得到密码:iloveyou1不知道是哪的密码访问80的web
  • 2024-08-11HTB-Permx靶机笔记
    Permx靶机笔记概述permx靶机是HTB的简单靶机,这台靶机整体考验渗透人员的信息搜集能力,可以收只有信息搜集的快速,才能快速拿到它的flag。整体是比较简单的靶机靶机连接:https://app.hackthebox.com/machines/PermX一、nmap扫描1)端口扫描nmap-sT--min-rate10000-p--
  • 2024-08-11HTB-Permx靶机笔记
    Permx靶机笔记概述permx靶机是HTB的简单靶机,这台靶机整体考验渗透人员的信息搜集能力,可以收只有信息搜集的快速,才能快速拿到它的flag。整体是比较简单的靶机靶机连接:https://app.hackthebox.com/machines/PermX一、nmap扫描1)端口扫描nmap-sT--min-rate10000-p--oport
  • 2024-06-20入门一.HTB--pwned
    资源以及wp官方视频:https://www.youtube.com/watch?v=LMCKbR_wWds大佬:渗透测试学习日记之第一天:Meow_哔哩哔哩_bilibili下载vpn并连接下载好复制到kalisudoopenvpnstarting_point_yx.ovpn连接看到框框说明连接成功查看ip地址(主机地址/本地地址/创建的地址)
  • 2024-06-03hack the box之Spectra
    Spectra介绍探测访问10.10.10.229:80端口找到spectra.htbandwww.spectra.htb反向代理http://spectra.htb/main/http://www.spectra.htb/testing/index.php在/etc/hosts中添加spectra.htb再用目录猜解工具gobuster扫域名,这是一个扫描目录文件、DNS和VHost爆破