THM
  • 2024-04-01【THM】Active Reconnaissance(主动侦察)-初级渗透测试
    介绍在网络安全模块的第一个房间里,我们主要进行被动侦察。在第二个房间中,我们重点关注主动侦察以及与之相关的基本工具。我们学习使用网络浏览器来收集有关我们目标的更多信息。此外,我们讨论使用简单的工具(例如ping、traceroute、telnet和)nc来收集有关网络、系统和服务的信息
  • 2024-03-12【“amsthm”情况下如何去掉定理编号后面的点】
    问题如图中所示,在amsthm情况下,利用latex伪程序编写的定理、定义、例题等都会在序号后面有个一点,这个点称之为“punctuation”。在amsthm中用\thm@headpunct来标识它,这里我们给一个解决方案解决方案\documentclass{article}\usepackage{hyperref}\newtheore
  • 2024-02-27vulnhub靶机:thm-contain
    一:信息收集1:主机发现foriin{1..254};do(ping10.4.7.$i-c1-w5>/dev/null&&echo"10.4.7.$i"&);done2:扫描端口forportin{1..65535};doecho>/dev/tcp/10.4.7.134/$port&&echo"port$portisopen"done2>
  • 2024-01-19【THM】Linux权限提升
    目录1、简介2、什么是权限提升“权限升级”是什么意思?为什么它如此重要?3、枚举hostname主机名Uname-a系统信息/proc/version进程、版本信息/etc/issueps命令env环境变量sudo-lls/etc/passwdhistoryifconfignetstatfind4、自动枚举工具5、权限提升:内核漏洞6、权限提升:Sudo
  • 2023-12-14[THM]跨站点脚本(xss)
    XSS有效负载什么是有效载荷?在 XSS 中,有效负载是我们希望在目标计算机上执行的JavaScript代码。有效载荷分为两部分,意图和修改。目的是你希望JavaScript实际做什么(我们将在下面通过一些示例进行介绍),修改是我们需要对代码进行更改,以使其执行,因为每个场景都是不同的(在完善
  • 2023-12-14【THM】SSRF伪造
    SSRF示例 直接拼接用户输入的url。 服务器指定url后用户可以拼接一些其他 用户可以控制子域名 指明接口服务器,去做验证。 查找SSRF可以通过许多不同的方式在Web应用程序中发现潜在的 SSRF 漏洞。以下是四个常见位置的示例:在地址栏中的参数中使用完整URL时
  • 2023-12-13【THM】IDOR公司
    IDOR示例想象一下,您刚刚注册了一项在线服务,并且想要更改您的个人资料信息。您单击的链接将转到http://online-service.thm/profile?user_id=1305,您可以看到您的信息。好奇心占了上风,你尝试将user_id值更改为1000(http://online-service.thm/profile?user_id=1000),令您惊讶的是,
  • 2023-12-13[THM] 身份验证绕过补档
    用户名枚举在尝试查找身份验证漏洞时,要完成的一个有用的练习是创建有效用户名列表,我们稍后将在其他任务中使用该列表。 网站错误消息是整理此信息以构建有效用户名列表的重要资源。如果我们转到AcmeIT支持网站(http://10.10.237.210/customers/signup)注册页面,我们有一个创
  • 2023-12-13【THM】子域枚举
    子域名枚举分为三种我们将探索三种不同的子域枚举方法:蛮力、OSINT(开源智能)和虚拟主机。OSINT-SSL/TLS证书SSL/TLS证书什么时候SSL/TLS(安全套接字层/传输层安全)证书由CA(证书颁发机构)为域创建,CA参与所谓的“证书透明度(CT)日志”。这些是为每个SSL/TLS证书创建的每个S
  • 2023-12-12[THM]content discovery
    手动发现-robots.txtrobots.txt是告诉搜索引擎,那些页面是不允许爬的,这有利于我们渗透测试发现更多有用信息 手动发现-Favicon网站图标网站图标是显示在浏览器地址栏或选项卡中的一个小图标,用于为网站打造品牌。 有时当使用框架来构建网站时,作为安装一部分的网站图
  • 2023-12-11【THM】钢铁山
     找到本月最佳员工是billHarper发现运行在8080的是RejettoHTTPFileServer,然后去exploit上寻找利用漏洞  用msf获得shell 拿到了题目说的用户标志权限提升 为了枚举这台机器,我们将使用一个名为PowerUp的powershell脚本,其目的是评估Windows机器并确定任何
  • 2023-12-10[THM]Kenobi
    枚举Samba的共享Samba是适用于 Linux 和Unix的标准Windows互操作性程序套件。它允许最终用户访问和使用公司内部网或Internet上的文件、打印机和其他常用共享资源。它通常被称为网络文件系统。Samba基于服务器消息块(SMB) 的通用客户端/服务器协议。SMB仅针对Win
  • 2023-12-09【THM】Linux PrivEsc
    服务漏洞利用MySQL服务以root身份运行,并且该服务的“root”用户没有分配密码。我们可以使用一种流行的漏洞利用用户定义函数(UDF)通过MySQL服务以root身份运行系统命令。MySQL(Linux)-UDF-exp地址链接:https://www.exploit-db.com/exploits/1518相关漏洞详情:https://www.cve
  • 2023-12-08【THM】Metasploit: Meterpreter
    Meterpreter简介Meterpreter是一种Metasploit上的有效负载(payload),它通过许多有价值的组件支持渗透测试过程。Meterpreter将在目标系统上运行并充当命令和控制架构中的代理。使用Meterpreter时,你将与目标操作系统和文件进行交互,并能使用Meterpreter的专用命令。Meterpreter
  • 2023-12-07【THM】Metasploit:操作
    简介在本文中,我们将学习如何使用Metasploit进行漏洞扫描和漏洞利用。我们还将介绍数据库特性是如何使管理更广泛的渗透测试项目变得更加容易的。最后,我们将研究如何使用msfvenom生成有效载荷,以及如何在大多数目标平台上启动Meterpreter会话。更具体地说,我们将讨论的主题是
  • 2023-12-06【THM】开膛手约翰
    约翰是谁?开膛手约翰是目前最知名、最受欢迎和最通用的哈希破解工具之一。它结合了快速的破解速度和一系列非凡的兼容哈希类型。这个房间将假设没有以前的知识,因此在进入实际的哈希破解之前,我们必须首先介绍一些基本术语和概念。单词列表单词列表正如我们在第一个任务中解释的
  • 2023-12-05【THM】哈希 - Crypto 101
    关键术语在开始之前,我们需要先了解一些行话。阅读这些内容,并尽可能多地吸收。我们将在稍后的房间里扩展其中的一些内容。纯文本 -加密或哈希之前的数据,通常是文本,但并不总是如此,因为它可能是照片或其他文件。编码 -这不是一种加密形式,只是一种数据表示形式,如base64或十六
  • 2023-12-05[THM]泡菜里克
      gogogonmap端口探测一下 拿出我们的老宝贝gobuster 访问http页面 拿到账号,在gobuster中发现robots.txt文件,打开看看应该是有用的,然后尝试登录login发现成功了 发现一个rce框,经过一些尝试,发现查看文件的指令全部禁止了只能用其他方法第一种(shell脚本读取)w
  • 2023-08-11【THM】tmux(tmux使用入门)-学习
    本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/rptmux本文相关内容:学习使用tmux,它是linux系统中最强大的多任务处理工具之一。tmux简介和实践终端多路复用器tmux是Linux社区中最常用的工具之一。虽然tmux不是一个恶意工具,但是它能让攻击者在整个渗透测试过程中
  • 2023-08-03【THM】OWASP 前10名—2021
    参考链接:https://www.cnblogs.com/Hekeats-L/p/16964401.html介绍该房间对每个OWASP主题进行了详细分析,并包含有关漏洞、它们如何发生以及如何利用它们的详细信息。您将通过完成支持性挑战将理论付诸实践。访问控制损坏加密失败注射不安全的设计安全配置错误易受攻击
  • 2023-07-13Lookback
    TryHackMe您被要求在生产环境上运行漏洞测试。信息收集进入对应的IP:10.10.242.14发现是个空白页,查看源码页没有发现什么。进行端口扫描rustscan-a10.10.242.14--range1-65535--ulimit5000访问https://10.10.242.14弱口令无果根据提示,实在路径下面,进行目录扫描
  • 2023-04-21【THM】Python for Pentesters(使用Python辅助渗透测试)-学习
    本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/pythonforcybersecurity本文相关内容:Python可能是网络安全领域使用最广泛、最方便的脚本语言,本文涵盖了一些Python脚本示例,包括哈希破解、键盘记录、枚举和扫描等。简介Python可以成为你的武器库中的强大工具,因为
  • 2023-04-18【THM】Python Basic(Python基础)-学习
    本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/pythonbasics本文相关内容:使用基于网络的代码编辑器,学习Python的基础知识,并将你的知识付诸实践。Python简介在本文中,你将亲身体验并学习脚本编程语言Python,学会编程允许你创建一些安全工具以及创建脚本,这将帮助你
  • 2023-04-16【THM】Red Team Threat Intel(红队威胁情报)-红队
    本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/redteamthreatintel本文相关内容:将威胁情报应用于红队演练和对手模拟。简介威胁情报(TI-ThreatIntelligence)或网络威胁情报(CTI-CyberThreatIntelligence)是指归属于攻击者的信息、TTPs(Tactics,Techniques,
  • 2023-04-07THM-红队-Windows本地持久性
    篡改非特权帐户分配组成员资格C:\>netlocalgroupadministratorsthmuser0/add这将允许您使用RDP、WinRM或任何其他可用的远程管理服务来访问服务器。如果这看起来太可疑,您可以使用BackupOperators组。该组中的用户没有管理权限,但可以读取/写入系统上的任何文件或注册