- 博客(70)
- 收藏
- 关注
原创 打靶日记 Billy Madison
这篇文章记录了针对IP地址192.168.10.18的渗透测试过程。作者首先使用arp-scan和nmap进行主机发现和端口扫描,发现目标开放了多个端口,包括22(SSH)、23(Telnet)、80(HTTP)、139/445(Samba)等。其中Telnet端口返回了一条有趣的提示信息,暗示密码不再是之前的ROT13加密形式。扫描结果还显示目标运行着Ubuntu系统、Apache 2.4.18、Samba 4.3.9等服务。文章为后续渗透测试提供了基础信息收集数据,但并未展示完整的渗透过程。
2025-10-15 15:22:40
1058
原创 打靶日记 HTB Bounty
首先进行目录枚举发现文件上传,爆破文件后缀名发现只能上传jpeg、png、gif、config这些文件查阅发现可以将 web.config 作为 ASP 文件运行,通过上传恶意web.config文件强制 IIS 将配置文件解析为 ASP 脚本,从而在服务器上执行任意系统命令实现远程代码执行(RCE),远程下载ps1文件然后初步得到shell,然后使用msf生成exe文件稳定shell,最后msf提权。
2025-08-25 17:36:02
595
原创 打靶日记 HTB Grandpa
【渗透测试实战:从低权限到SYSTEM提权】 通过nmap扫描发现目标运行Microsoft IIS 6.0,使用Metasploit成功获取初始shell。由于当前会话权限过低(无法执行基本系统查询),导致多个本地提权模块失败。关键突破点在于使用post/windows/manage/migrate模块将进程迁移至高权限系统进程(如lsass.exe),继承SYSTEM权限后,成功执行ms14_070_tcpip_ioctl漏洞利用。整个过程展示了从受限账户到系统级权限的完整提权链,其中进程迁移技术是突破
2025-07-14 13:39:20
453
原创 打靶日记 HTB Arctic
发现这个是Adobe ColdFusion 8。从kali上下载反向shell的exe文件。将会话挂到后台,然后使用msf的提权模块。爆破出123456,但是还是登不进去。去找找历史漏洞,发现一个远程RCE。使用msf生成一个监听的exe文件。用python建立一个http服务。可以看到成功得到shell。发现一个登录界面进行爆破。得到user.txt。得到root.txt。
2025-07-13 17:14:25
209
原创 打靶日记 HTB Granny
摘要:本文介绍了针对Windows Server 2003 IIS 6.0系统的渗透测试过程。通过端口扫描发现目标运行Microsoft IIS 6.0,使用dirsearch枚举目录未获有效信息。提供了两种提权方法:一是利用MSF的iis_webdav_scstoragepathfromurl漏洞配合ms14_058_track_popup_menu本地提权;二是通过CVE-2017-7269漏洞利用脚本获取初始shell,再使用Churrasco.exe工具配合SMB服务进行令牌模拟,最终获得SYSTE
2025-07-12 20:31:15
304
原创 打靶日记 HTB Bastard
本文记录了使用Drupal 7.54历史漏洞(CVE-2018-7600)对PinkDrup靶机的渗透过程。通过信息搜集确定版本后,尝试多种方法利用漏洞获取初始访问权限,最终使用Ruby脚本成功获得shell。在提权阶段,通过系统信息收集和漏洞扫描寻找提权路径,同时尝试建立稳定连接。文章详细展示了从端口扫描到获取用户flag的完整渗透流程,包括遇到的挑战和解决方法,为类似Drupal系统的安全测试提供了参考案例。
2025-07-04 03:13:15
1373
原创 打靶日记 HTB Devel
这台靶机的关键点是FTP 根目录下的文件可以通过 Web 服务器访问,那么我们就可以通过ftp匿名登陆传木马到ftp,80端口与21端口存储在同个位置,可以在21端口里上传木马然后通过80端口执行获取shell,因为框架是ASP.NET框架,所以使用的脚本语言是ASP、ASPX,通过msf监听器得到交互式shell,再用msf的提权扫描模块进行提权,最后得到最高权限。
2025-07-03 01:12:39
596
原创 打靶日记 HTB Blue
摘要:本文介绍了针对Windows 7系统(10.10.10.40)的渗透测试过程。通过nmap扫描发现开放SMB服务(445端口),存在永恒之蓝漏洞(CVE-2017-0143)。使用Metasploit成功获取系统权限,读取user.txt和root.txt。另提供替代方案:使用AutoBlue-MS17-010工具生成后门程序并利用永恒之蓝漏洞建立反向连接。该测试由泷羽Sec团队完成,团队提供OSCP+等安全培训服务。
2025-07-01 20:55:21
415
原创 打靶日记 Node
【微信公众号"泷羽Sec-临观"技术文章摘要】 本文详细记录了针对一台IP为192.168.10.38靶机的渗透测试全过程: 信息收集阶段通过端口扫描发现3000端口运行Express框架的Node.js应用,分析JS文件发现/api/users/latest接口暴露用户信息,获取到3个用户凭证(SHA-256加密后解密)。 发现隐藏管理员账号myP14ceAdm1nAcc0uNT,登录后下载.backup文件,破解压缩包密码"magicword"获得SSH凭证。
2025-06-29 15:57:19
537
原创 打靶日记 Pinkys Palace v3
摘要: 本文记录了Pinky's Palace V3靶机的渗透测试过程。通过ARP和Nmap扫描发现靶机开放FTP和HTTP(8000端口)服务。FTP获取的WELCOME文件提示避免使用Metasploit等工具。HTTP服务为Drupal 7.57,存在CVE-2018-7600漏洞(Drupalgeddon2),利用公开PoC成功执行命令(如ls /home),但反弹Shell未果。靶机强调创造性攻击,规避自动化工具以提升学习效果。
2025-06-03 17:31:03
762
原创 打靶日记 SpyderSecChallenge
本文记录了针对192.168.10.34靶机的渗透测试过程。通过信息收集发现Apache服务,目录扫描发现/v目录但无访问权限。在网页图片中发现一串加密字符串"A!Vu~jtH#729sLA;h4%",并通过JS代码解密获得"mulder.fbi"线索。最终使用TrueCrypt加密工具,结合图片中的密钥成功解密获得flag.txt。整个测试过程涉及主机探测、目录枚举、JS解密和文件解密等技术,展示了完整的渗透测试思路和技术运用。
2025-06-03 17:16:49
338
原创 打靶日记 Tommy Boy: 1-Walkthrough
这台靶机主要是需要信息搜集,将所有的信息结合,跟着作者走,其中也有一些脑洞的地方,也有很多烟雾弹,有些地方还是卡了很久,下次得将所有的信息列举出来,方便查看,多尝试。
2025-05-14 21:26:04
844
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅