- 2024-09-21适合新手入门的靶场 TryHackMe
对于不少喜欢网络安全的小伙伴,一直在很焦虑。如何学习网络安全,但由于各类平台和自身硬件等方面的限制。学习起来很吃力,故而本文为搭建分享一款在线靶场环境TryHackMe推荐理由对自身硬件没有太高的要求,有个浏览器就行了。支持THMAttackBox无需安装kali等系统,在浏览器直
- 2024-07-15tryhackme-Brainpan(脑板)
信息收集首先使用nmap进行端口扫描nmap-sT-p---min-rate10000-Pntarget-oAopenPort结果如下StartingNmap7.94SVN(https://nmap.org)at2024-07-1509:31EDTWarning:10.10.133.105givinguponportbecauseretransmissioncaphit(10).Nmapscanrepor
- 2024-07-14tryhackme-Gatekeeper(守门人)
信息收集首先使用nmap进行端口扫描,结果如下nmap-sT-p---min-rate10000-oAopenPortnmap-sV-O-A-pport1,port2,portN-oAversionnmap--script=smb..-p135,139,445-oA445Port#Nmap7.94SVNscaninitiatedSatJul1323:05:092024as:nmap-sT-p---mi
- 2024-04-02tryhackme-Boiler CTF
信息收集使用nmap对靶机进行信息收集根据扫描开放的端口,先访问21端口进行初步探测并没有得到有用的提示,继续访问80端口进行探测根据页面回显,靶机应该是一个ubuntu的操作系统,可能有隐藏目录,使用gobuster进行目录扫描gobusterdir-uhttp://10.10.229.228/-w/usr/share/
- 2024-03-25TryHackMe - Alfred
本文相关TryHackMe实验房间链接:TryHackMe|WhySubscribe本文相关介绍:本次实验我们将学习如何利用Jenkins的错误配置来获取目标的初始shell,然后再利用Windows身份验证令牌(tokens)执行权限提升。 本次实验目标IP:10.10.152.218Task1-InitialAccess(初始访问)利
- 2024-03-15tryhackme-Expose(暴露)
信息收集使用nmap对靶机进行端口扫描这里我在枚举21端口和1883端口并没有获得任何信息,接着访问1337端口进行信息收集什么都没有,接着进行目录扫描这里由于我的wordlists的问题,并没有扫描到想要的目录,不过也扫描到了一些常规的目录通过参考wp,得到目录名为admin_101,其实在/a
- 2024-03-13tryhackme-Valley(古)
信息收集首先对靶机进行端口扫描占时扫描到开放端口22和80端口,访问80端口有两个按钮,一个按钮是展示的照片,一个按钮是照片的价格,这里透漏了一些个人信息,例如用户名可能为Valley,他的公司是premire自习观察url得到两个目录pricing和gallery,访问查看访问note.txt并没有
- 2024-03-12tryhackme-Retro(复古的)
题目没有给太多的描述,但是根据硬币,复古的得知这是一个像素,复古,FC游戏的爱好者,之前游戏厅里的游戏信息收集首先对靶机进行端口扫描通过扫描得知一共开放80和3389这两个端口访问80端口发现是IIS的默认页面使用gobuster进行目录扫描扫描到/retro目录,访问该页面这里我访问
- 2024-03-11tryhackme-Anthem(国歌)
根据题目描述,这是一个让我们练习的简单Windows机器信息收集首先对靶机进行端口扫描加入-Pn参数是因为Windows默认开启防火墙拒绝icmpping数据包根据开放端口80和3389猜测到后续可能会远程连接靶机接着访问80端口进行信息收集根据title和网页标题,可以看出网站的域名为Anth
- 2024-03-09tryhackme-Source(来源)
根据题目描述,这是一个webmin的应用程序,虽然没有了解过,可以通过开源信息搜索查看通过官网可以看出,这是一个资源信息态势图信息收集使用nmap进行端口扫描暂时扫描出靶机开放两个端口22和10000端口访问10000端口发现下方提示,说明服务运行在SSLmode,也就是使用https访问进入
- 2024-03-08tryhackme-Res(资源)
这是我第一次接触redis,这个题目是最简单的信息收集使用nmap进行端口扫描根据扫描结果,开放了80端口和6379端口(redis)服务对80端口进行目录扫描没有得到任何有用的信息,占时没太大用处根据改题目的描述和题目名称,改题目需要对redis服务进行下手,在网上查找到了redis服务渗透
- 2024-03-07tryhackme-dogcat(狗猫)
描述已经说明了这个靶机的一些思路,LFI->提权->突破docker信息收集使用nmap进行端口扫描开放了80和22端口,直接访问80端口这是一个文件包含,通过尝试,发现传参内容中必须含有cat和dog,然后会将传参的最后加入.php,这里我使用%00节点也没有利用成功。尝试目录扫描gobuster
- 2024-03-06tryhackme-Spice Hut(香料小屋)
信息收集通过开放端口可以发现21端口和80端口可以进行下手,首先对21端口进行匿名用户访问测试登录成功将important.jpg和notice.txt文件下载,ftp目录并没有文件,但是通过权限的观察可以进行写入(也就是上传文件),后续可能用到通过查看notice.txt得到一些管理员的信息,大概意思是不
- 2024-03-03tryhackme-Cyborg
根据题目的描述,这是一个一个涉及加密档案、源代码分析等的盒子靶机。启动靶机都进行信息收集信息收集使用nmap进行端口扫描扫描到靶机开放两个端口22和80端口注:由于国内网络扫描会出现很慢的问题,根据我后续的扫描结果,该题目确实只有这两个端口开放,实际中要对端口采用更详
- 2024-01-14tryhackme-blog(博客)
信息收集使用nmap对靶机进行端口扫描sudonmap-sT-sV-sC-O-p-blog.thm--max-rate10000根据题目的描述,这是一个博客,并且是wordpress站点,直接访问80端口使用wpscan对目标进行扫描,使用-eu枚举用户名wpscan--urlhttp://blog.thm-t50-eu通过扫描我们的到一些
- 2023-12-10tryhackme进攻性渗透测试-Advanced Exploitation 高级利用
SteelMountain侦察Nmap-sC-sV-O$IP-oNbasic_scan.nmapNmap-script=vuln$IP-oNvuln_scan.nmap总之,masscan在eth0上工作,所以SYN端口探测技术全部没有响应包需要一个flag把探测流量正确的打入tun0中masscan-p808010.10.205.233-etun0nmap除了使用SYN端口
- 2023-09-16助人为乐
在tryhackme的burpsuite房间我遇到一个问题并无法找到答案,因此我搜索的大量关键词和查看许多文章和视频发现都无法解决它,并且发现有和我遇到相同问题的博主。在我通过实践解决这个问题的时候,我回过头来很乐意向他分享我的方法。
- 2023-07-19TryHackMe | Relevant Writeup
TryHackMe|RelevantWriteup信息收集有2个Web服务(80/tcp、49663/tcp)以及网络共享(445/tcp和rdp的3389端口。有个nt4wrksv,连接看看有一个密码文件,打开是base64解码Bob-!P@$$W0rD!123Bill-Juw4nnaM4n420696969!$$$ 想着拿密码先连接一波,直接就开始连接3389,
- 2023-07-14TryHackMe | Skynet
TryHackMe|Skynet信息收集nmap枚举,139/445端口开放,可知目标机开启了SMB服务dirsearch扫描Task1Deployandcompromisethevulnerablemachine!枚举SMB共享smbclient-L\\ip或者输入enum4linux-S$ip 密码那里直接按回车就行获取到一些可能能访问的SMB服
- 2023-07-11TryHackMe | HackPark Writeup
TryHackMe|HackParkWriteup可以用autorecon进行波信息收集,可以自动联动nmap和gobuster,但是扫的时间很久所以我就直接拿nmap扫了可以看到俩个开放端口803389Task1DeploythevulnerableWindowsmachine Whatsthenameoftheclowndisplayedonthehomepage?
- 2023-07-08TryHackMe | Alfred Writeup
TryHackMe|AlfredWriteupTask1InitialAccess1.1Howmanyportsareopen?nmap-sC-sV-AIP 明显3个开放端口1.2-Whatistheusernameandpasswordfortheloginpanel(intheformatusername:password)问我们登入的账号密码是啥研究了半天不知道密码
- 2023-07-04TryHackMe | KenobiWriteup
TryHackMe|KenobiWriteupTask1DeploythevulnerablemachineScanthemachinewithnmap,howmanyportsareopen?运行下nmap一眼就是7个Task2EnumeratingSambaforsharesSamba是适用于和Unix的标准Windows互操作性程序套件。它允许最终用户访问和使
- 2023-03-18【THM】Careers in Cyber(网络安全职业介绍)-学习
本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/careersincyber本文介绍:了解网络安全领域的不同职业。简介网络安全行业有许多不同的工作种类,主要分为进
- 2023-03-14tryhackme_nmap
https://www.cnblogs.com/-Lucky-/p/17100073.htmlNmap基本端口扫描nmap中考虑的端口状态Open:表示服务正在侦听指定端口。Closed:表示没有服务在指定端口上侦听,尽管该端
- 2023-03-11tomghost
思路:先使用端口扫描,会发现22,8009,80808009的考察点:tomcatajp协程属性设置导致的文件读取和文件执行。https://github.com/00theway/Ghostcat-CNVD-2020-10487读取pyth