htb
  • 2025-01-09htb Escape
    扫描端口nmap-sC-sV-p--v-Pn-T410.10.11.202Hostisup(0.39slatency).Notshown:65515filteredtcpports(no-response)PORTSTATESERVICEVERSION53/tcpopendomainSimpleDNSPlus88/tcpopenkerberos-secMicrosoftWindows
  • 2025-01-07htb manager
    nmap-sC-sV-p--v-Pn-T410.10.11.236Hostisup(0.22slatency).Notshown:65512filteredtcpports(no-response)PORTSTATESERVICEVERSION53/tcpopendomainSimpleDNSPlus80/tcpopenhttpMicrosoftIIShttpd10
  • 2025-01-07htb Sauna
    扫描端口nmap-sC-sV-p--Pn-v-T410.10.10.175Hostisup(0.41slatency).Notshown:65515filteredtcpports(no-response)PORTSTATESERVICEVERSION53/tcpopendomainSimpleDNSPlus80/tcpopenhttpMicrosoftIIShtt
  • 2025-01-03HTB Broker
    nmap端口扫描nmap-sC-sV-p--v-Pn-T410.10.11.243Hostisup(0.38slatency).Notshown:65526closedtcpports(reset)PORTSTATESERVICEVERSION22/tcpopensshOpenSSH8.9p1Ubuntu3ubuntu0.4(UbuntuLinux;protocol2.0)|ssh-hostke
  • 2024-12-23HTB之Base(弱语言类型混淆&find提权)
    Base1.信息收集端口扫描:子域名收集:gobustervhost--random-agent--append-domain-k-w"/usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt"-u"http://ip:port/path"目录扫描:dirsearch扫描结果dirsearch比较适合扫描一些常规常见的文件2.访
  • 2024-12-13HTB之Unified(JNDI注入+MongoDB+生成哈希)
    Unified1.扫描结果6789端口:IBMDB2管理,运行着IBMDB2Admin服务。IBMDB2是一种数据库管理系统,这个端口可能用于访问DB2数据库的管理界面。8443端口:管理平台,根据相关搜索得知应该是网络设备管理平台,或者监控管理平台。UniFiNetwork是UbiquitiNetworks提供的一
  • 2024-12-07域渗透提权:HTB--Administrator
    文章目录靶机信息域环境初步信息收集与权限验证FTP登录尝试SMB枚举尝试WinRM登录olivia域用户枚举获取Michael权限BloodHound提取域信息GenericAll获取Benjamin权限ForceChangePasswordftp登录benjamin获取Emily权限pwsafe+hashcat获取Ethan权限获取管理员(Admin
  • 2024-11-23HTB:WifineticTwo[WriteUP]
    目录连接至HTB服务器并启动靶机信息搜集使用rustscan对靶机TCP端口进行开放扫描使用nmap对靶机开放端口进行脚本、服务扫描使用curl访问靶机8080端口使用浏览器直接访问/login路径漏洞利用使用searchsploit搜索该WebAPP漏洞PayloadUSER_FLAG:bb4486cda052880dad71c535
  • 2024-12-07node.js毕设基于Java的房屋租赁系统的设计与实现 论文+程序
    本系统(程序+源码+数据库+调试部署+开发环境)带文档lw万字以上,文末可获取源码系统程序文件列表开题报告内容一、选题背景关于房屋租赁系统的研究,现有研究主要以系统的基本功能实现为主,如用户、房东、房屋信息等模块的构建。在国内外,许多地区已经广泛应用各类房屋租赁管理系
  • 2024-11-26【RAG 项目实战 07】替换 ConversationalRetrievalChain(单轮问答)
    【RAG项目实战07】替换ConversationalRetrievalChain(单轮问答)NLPGithub项目:NLP项目实践:fasterai/nlp-project-practice介绍:该仓库围绕着NLP任务模型的设计、训练、优化、部署和应用,分享大模型算法工程师的日常工作和实战经验AI藏经阁:https://gitee.com/fasterai
  • 2024-10-13HTB:Jerry[WriteUP]
    目录连接至HTB服务器并启动靶机1.WhichTCPportisopenontheremotehost?2.Whichwebserverisrunningontheremotehost?Lookingfortwowords.3.WhichrelativepathonthewebserverleadstotheWebApplicationManager?4.Whatisthevalidusername
  • 2024-10-13HTB:Lame[WriteUP]
    目录连接至HTB服务器并启动靶机1.Howmanyofthenmaptop1000TCPportsareopenontheremotehost?2.WhatversionofVSFTPdisrunningonLame?3.ThereisafamousbackdoorinVSFTPdversion2.3.4,andaMetasploitmoduletoexploitit.Doesthatexploi
  • 2024-10-13HTB:Legacy[WriteUP]
    目录连接至HTB服务器并启动靶机1.HowmanyTCPportsareopenonLegacy?2.Whatisthe2008CVEIDforavulnerabilityinSMBthatallowsforremotecodeexecution?3.WhatisthenameoftheMetasploitmodulethatexploitsCVE-2008-4250?4.WhenexploitingM
  • 2024-10-10HTB buff wp
    难度:easy初步端口扫描:开了两个端口,7680没有什么信息,8080是web服务,进去看一下,在concat.php发现版本信息searchsploit搜一下,发现payload,选用48506这个脚本修改一下脚本,不用他给的交互式shell(太难用了),在写入的php文件中加入文件上传功能,弹回来个shell,用msf收一下直接用mu
  • 2024-09-02HTB-Runner靶机笔记
    HTB-Runner靶机笔记概述Runner是HTB上一个中等难度的Linux靶机,它包含以下teamcity漏洞(CVE-2023-42793)该漏洞允许用户绕过身份验证并提取API令牌。以及docker容器逃逸CVE-2024-21626,进行提权操作Runner靶机地址:https://app.hackthebox.com/machines/Runner一、nmap扫描1)端