自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(70)
  • 收藏
  • 关注

原创 打靶日记 RickdiculouslyEasy(9个FLAG 130Points)

泷羽Sec-临观。

2025-12-10 19:12:02 689

原创 打靶日记 Derpnstink

泷羽Sec-临观。

2025-12-08 19:08:53 772

原创 打靶日记 EVM

泷羽Sec-临观。

2025-12-04 21:57:07 839

原创 打靶日记 DJINN

泷羽Sec-临观。

2025-12-04 21:53:42 862

原创 打靶日记 Sar

泷羽Sec-临观。

2025-12-03 20:03:54 382

原创 打靶日记 Misdirection

泷羽Sec-临观。

2025-12-03 19:59:14 357

原创 打靶日记 Prime

泷羽Sec-临观。

2025-12-02 15:19:49 777

原创 打靶日记 DIGITALWORLD.LOCAL:FALL

泷羽Sec-临观。

2025-11-29 09:00:00 876

原创 打靶日记 DIGITALWORLD.LOCAL:MERCY v2

泷羽Sec-临观。

2025-11-28 09:00:00 1080

原创 打靶日记 DIGITALWORLD.LOCAL:JOY

泷羽Sec-临观。

2025-11-28 09:00:00 829

原创 打靶日记 DIGITALWORLD.LOCAL: Development

泷羽Sec-临观。

2025-11-27 16:34:33 855

原创 打靶日记 DIGITALWORLD.LOCAL: BRAVERY

泷羽Sec-临观。

2025-11-27 16:25:43 691

原创 打靶日记 Billy Madison

这篇文章记录了针对IP地址192.168.10.18的渗透测试过程。作者首先使用arp-scan和nmap进行主机发现和端口扫描,发现目标开放了多个端口,包括22(SSH)、23(Telnet)、80(HTTP)、139/445(Samba)等。其中Telnet端口返回了一条有趣的提示信息,暗示密码不再是之前的ROT13加密形式。扫描结果还显示目标运行着Ubuntu系统、Apache 2.4.18、Samba 4.3.9等服务。文章为后续渗透测试提供了基础信息收集数据,但并未展示完整的渗透过程。

2025-10-15 15:22:40 1058

原创 打靶日记 HTB Chatterbox

泷羽Sec-临观。

2025-08-26 19:31:54 453

原创 打靶日记 HTB Jerry

泷羽Sec-临观。

2025-08-26 19:28:40 208

原创 打靶日记 ReadMe

泷羽Sec-临观。

2025-08-25 17:46:38 1298

原创 打靶日记 HTB Bounty

首先进行目录枚举发现文件上传,爆破文件后缀名发现只能上传jpeg、png、gif、config这些文件查阅发现可以将 web.config 作为 ASP 文件运行,通过上传恶意web.config文件强制 IIS 将配置文件解析为 ASP 脚本,从而在服务器上执行任意系统命令实现远程代码执行(RCE),远程下载ps1文件然后初步得到shell,然后使用msf生成exe文件稳定shell,最后msf提权。

2025-08-25 17:36:02 595

原创 打靶日记 HTB silo

泷羽Sec-临观。

2025-07-16 15:05:18 979

原创 打靶日记 HTB Grandpa

【渗透测试实战:从低权限到SYSTEM提权】 通过nmap扫描发现目标运行Microsoft IIS 6.0,使用Metasploit成功获取初始shell。由于当前会话权限过低(无法执行基本系统查询),导致多个本地提权模块失败。关键突破点在于使用post/windows/manage/migrate模块将进程迁移至高权限系统进程(如lsass.exe),继承SYSTEM权限后,成功执行ms14_070_tcpip_ioctl漏洞利用。整个过程展示了从受限账户到系统级权限的完整提权链,其中进程迁移技术是突破

2025-07-14 13:39:20 453

原创 打靶日记 HTB Arctic

发现这个是Adobe ColdFusion 8。从kali上下载反向shell的exe文件。将会话挂到后台,然后使用msf的提权模块。爆破出123456,但是还是登不进去。去找找历史漏洞,发现一个远程RCE。使用msf生成一个监听的exe文件。用python建立一个http服务。可以看到成功得到shell。发现一个登录界面进行爆破。得到user.txt。得到root.txt。

2025-07-13 17:14:25 209

原创 打靶日记 HTB Granny

摘要:本文介绍了针对Windows Server 2003 IIS 6.0系统的渗透测试过程。通过端口扫描发现目标运行Microsoft IIS 6.0,使用dirsearch枚举目录未获有效信息。提供了两种提权方法:一是利用MSF的iis_webdav_scstoragepathfromurl漏洞配合ms14_058_track_popup_menu本地提权;二是通过CVE-2017-7269漏洞利用脚本获取初始shell,再使用Churrasco.exe工具配合SMB服务进行令牌模拟,最终获得SYSTE

2025-07-12 20:31:15 304

原创 打靶日记 HTB Optimum

泷羽Sec-临观。

2025-07-04 08:30:00 489

原创 打靶日记 HTB Bastard

本文记录了使用Drupal 7.54历史漏洞(CVE-2018-7600)对PinkDrup靶机的渗透过程。通过信息搜集确定版本后,尝试多种方法利用漏洞获取初始访问权限,最终使用Ruby脚本成功获得shell。在提权阶段,通过系统信息收集和漏洞扫描寻找提权路径,同时尝试建立稳定连接。文章详细展示了从端口扫描到获取用户flag的完整渗透流程,包括遇到的挑战和解决方法,为类似Drupal系统的安全测试提供了参考案例。

2025-07-04 03:13:15 1373

原创 提权辅助工具:Windows--exploit-suggester.py安装及使用

泷羽Sec-临观。

2025-07-03 01:22:05 527

原创 打靶日记 HTB Devel

这台靶机的关键点是FTP 根目录下的文件可以通过 Web 服务器访问,那么我们就可以通过ftp匿名登陆传木马到ftp,80端口与21端口存储在同个位置,可以在21端口里上传木马然后通过80端口执行获取shell,因为框架是ASP.NET框架,所以使用的脚本语言是ASP、ASPX,通过msf监听器得到交互式shell,再用msf的提权扫描模块进行提权,最后得到最高权限。

2025-07-03 01:12:39 596

原创 打靶日记 HTB Blue

摘要:本文介绍了针对Windows 7系统(10.10.10.40)的渗透测试过程。通过nmap扫描发现开放SMB服务(445端口),存在永恒之蓝漏洞(CVE-2017-0143)。使用Metasploit成功获取系统权限,读取user.txt和root.txt。另提供替代方案:使用AutoBlue-MS17-010工具生成后门程序并利用永恒之蓝漏洞建立反向连接。该测试由泷羽Sec团队完成,团队提供OSCP+等安全培训服务。

2025-07-01 20:55:21 415

原创 打靶日记 HTB legacy

泷羽Sec-临观。

2025-07-01 20:54:42 327

原创 打靶日记 Node

【微信公众号"泷羽Sec-临观"技术文章摘要】 本文详细记录了针对一台IP为192.168.10.38靶机的渗透测试全过程: 信息收集阶段通过端口扫描发现3000端口运行Express框架的Node.js应用,分析JS文件发现/api/users/latest接口暴露用户信息,获取到3个用户凭证(SHA-256加密后解密)。 发现隐藏管理员账号myP14ceAdm1nAcc0uNT,登录后下载.backup文件,破解压缩包密码"magicword"获得SSH凭证。

2025-06-29 15:57:19 537

原创 打靶日记 docker1

泷羽Sec-临观。

2025-06-29 15:45:26 761

原创 打靶日记 Pinkys Palace v3

摘要: 本文记录了Pinky's Palace V3靶机的渗透测试过程。通过ARP和Nmap扫描发现靶机开放FTP和HTTP(8000端口)服务。FTP获取的WELCOME文件提示避免使用Metasploit等工具。HTTP服务为Drupal 7.57,存在CVE-2018-7600漏洞(Drupalgeddon2),利用公开PoC成功执行命令(如ls /home),但反弹Shell未果。靶机强调创造性攻击,规避自动化工具以提升学习效果。

2025-06-03 17:31:03 762

原创 打靶日记 SpyderSecChallenge

本文记录了针对192.168.10.34靶机的渗透测试过程。通过信息收集发现Apache服务,目录扫描发现/v目录但无访问权限。在网页图片中发现一串加密字符串"A!Vu~jtH#729sLA;h4%",并通过JS代码解密获得"mulder.fbi"线索。最终使用TrueCrypt加密工具,结合图片中的密钥成功解密获得flag.txt。整个测试过程涉及主机探测、目录枚举、JS解密和文件解密等技术,展示了完整的渗透测试思路和技术运用。

2025-06-03 17:16:49 338

原创 打靶日记 Tommy Boy: 1-Walkthrough

这台靶机主要是需要信息搜集,将所有的信息结合,跟着作者走,其中也有一些脑洞的地方,也有很多烟雾弹,有些地方还是卡了很久,下次得将所有的信息列举出来,方便查看,多尝试。

2025-05-14 21:26:04 844

原创 打靶日记 BSides-Vancouver-2018-Workshop

泷羽Sec-临观。

2025-05-14 21:13:05 1004

原创 打靶日记 Moria1.1

泷羽Sec-临观。

2025-05-11 21:10:45 979

原创 打靶日记 Wallaby Nightmare

做好枚举,打开思路。

2025-05-09 20:07:53 971

原创 打靶日记 Escalate_Linux

泷羽Sec-临观。

2025-05-09 19:31:20 705

原创 打靶日记 Hackme

泷羽Sec-临观。

2025-04-29 21:04:21 906

原创 打靶日记 Wintermute-v1

泷羽Sec-临观。

2025-04-28 21:36:42 1115

原创 打靶日记 SolidState

泷羽Sec-临观。

2025-04-28 21:24:44 1060

原创 打靶日记 Web Developer: 1

泷羽Sec-临观。

2025-04-20 17:01:26 718

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除