- 博客(20)
- 收藏
- 关注

原创 OSCP 个人心得
1.首先就是全端口扫描,无论如何别嫌麻烦,一定要扫描全端口,以及特定端口的UDP扫描2.端口服务扫描,这都是常规操作3.接下来,就是不要嫌麻烦,扫出来的服务名都去搜索一下,相关的exploit , 当然像ssh 这种就没必要搜索了4.接下来是web的目录扫描,一定要用kali当中最大的字典,别急慢慢来考试时间有24个小时呢,肯定够你扫的5.各种细节,比如目录扫描的 .git .env 或者 index.html 当中提及的用户名 有可能的密码。
2024-09-24 10:35:35
891
原创 OSCP PG Helpdesk
第一种 8080 端口 为入口 Google 搜索。可以找到默认密码 有两组。nmap 扫描 445 端口。第二种 ms09_050。
2024-09-24 10:43:01
246
原创 hackthebox Jeeves
322419379 转换 16 进制 0x1337BAB3。今天两更 主要是因为这两个题都比较简单。十进制转换一下16进制 直接 执行就行。这次没有源文件了 IDA反编译看下。
2024-04-08 11:27:36
179
1
原创 hackthebox Entity
根据用户输入的命令的首字符执行相应的操作。,将操作类型设置为 STORE_SET,表示用户想要设置数据存储区域中的值。,将操作类型设置为 STORE_GET,表示用户想要获取数据存储区域中的值。FLAG:调用 get_flag() 函数来检查数据存储区域中的值是否符合条件,如果符合则显示 flag。程序会根据用户的选择执行相应的操作,并根据存储的数据来决定是否显示 flag。:调用 menu() 函数来显示菜单并等待用户输入,返回一个包含用户选择操作和字段类型的 menu_t 结构体。
2024-04-08 11:09:24
376
原创 hackthebox IClean
nmap 信息收集 写hosts-> 访问网站找到交互点->xss反弹admin Cookie -> 利用admin Cookie 找到存在漏洞点->关于flask的SSTI注入->尝试注入->反弹shell->找到数据库密码->cmd5破解密码->ssh登录->get user flag -> qpdf 越权查看root.txt。发现一个突破点 flask 生成随机页面 让我想起来一个远古的东西 (因为是很久之前了解到的 现在突然想起来了) 关于flask的SSTI注入 赶紧恶补一下。
2024-04-07 23:25:57
1156
原创 hackthebox Surveillance
Cors全称"跨域资源共享"(Cross-origin resource sharing),Cors的出现是用来弥补SOP(同源策略)的不足。在当时SOP有些限制了网页的业务需求,不能够使不同域的网页互相访问,因此提出了Cors:用于绕过SOP(同源策略)来实现跨域资源访问的一种技术。Cors漏洞就是攻击者利用Cors技术来获取用户的敏感数据,从而导致用户敏感信息泄露。首先题目肯定不涉及跨域 这个靶机属于那种中等偏简单的 不会涉及跨域所以 直接百度一下这个cms带版本号 找到。
2024-04-06 00:54:52
723
1
原创 HackThebox Lesson
这个问题详细讲很难 虽然name的大小是32 但是 你输入到39 也没问题因为寄存器和栈的运行原理输入到39 是没问题的 到40 就会造成这个问题 后续我会单独出一个关于栈溢出的帖子。这个问题在于C 编译的原理 虽然每调用但是他是有地址的 只是没有call 这个地址的地方就是他存在但是没人用它 怎么看呢 可以用Windows可以用IDA Xdbg Linux直接。这个需要去看C的相关资料 scanf()是有可能的 scanf_s()是安全的。他的服务器地址在上面截图上是有的 直接nc 连接就是了。
2024-04-01 16:49:30
402
原创 HackTheBox-Perfection
每日一更 hackthebox 系列 Perfection 靶机攻击:10.10.16.5靶机:10.10.11.253先Nmap去扫描:(另外换了电脑 win11 实在是找不到xshell7的破解版 但是让我发现了另外一个平替的东西 MobaXterm 该说不说还挺好看)另外kali我也装了新版这次终于不用写hosts文件了看看how to use翻译了一下 计算权重然后输入点东西看下意思加起来得100 其实我搞不太懂权重的概念。
2024-03-30 20:49:55
931
1
原创 Hackthebox-Codify
关于这个脚本 文中给出的链接讲的非常好 大概就是模糊比较 而在Linux当中 * 又是通配符 也就是说执行这个脚本 我输入的都是******也可以执行成功。那就找找线索 网站用户 直接在网站根目录找 apache的默认根目录 /var/www。顺便说下 kali的浏览器真的太难用了只能用这个他在带的 box。这段英文大概翻译了下 做了一个js的在线代码执行 那就直接试试呗。这个账号是没啥权限的 我试了下 还不能直接看user flag。在/var/www/contact里面找到个.db的文件。
2024-03-29 15:34:36
421
1
原创 Hackthebox-Devvortex
弱口令尝试两三个 没啥用 SQL注入也没啥反应 想想看 这也像个框架 类似 tp WordPress 这种 看看插件信息(刚安装的 ) 不装也行 用别的自己喜欢的。试了好几次我发现他会自动重置 什么意思呢 就是我改了error.php 然后保存以后 过一会回来他就又变回原来的了 肯呢个环境有问题?我再吐槽一遍kali里面的这个Firefox!更新了 新的靶机 之前更新的有很难的靶机 所以现在更新 主打一个循序渐进。出结果了 用这个数据库用户和密码登录下他后台 因为他没开数据库-_-
2024-03-28 12:11:09
752
原创 HackTheBox Bizness
但是难题接踵而至 sudo -l 没反应 应该是需要交互shell 说明sudo 需要输入密码 提权难到我了。这个文件里面有个 hash 值 : $SHA$d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I。最后执行这个 这个 :d 是我看别人说这个是盐值?1.导入burp证书--这一步就不截图了一搜就能搜到 太繁琐了 不占篇幅。讲真的 这题我是没啥头绪的 看到个 80 端口 先去访问看看。看起来这个admin 真心动 但其实没啥用 -_-然后正常访问页面 页面上没有啥能交互的地方。
2024-03-27 17:12:54
1069
原创 OSCP系列-lab-Headless
首先扫描端口 发现 22 和 5000访问5000端口 发现xss 根据提示 知道头部信息回传管理员页面xss回弹管理员Cookie通过管理员Cookie 访问扫描出来的401页面在生成报告页面有命令执行 get到普通用户的权限然后反弹shell sudo -l 发现可以提权的点最终提权get root flag。
2024-03-25 15:22:17
714
1
原创 OSCP系列-lab-Shocker
简单来说就是这个目录我无法直接访问 但是可以试试直接去访问他这目录下的文件 然后枚举文件名 这么个操作。可以以root权限来执行perl,通过perl执行任何命令. perl是一门编程语言。利用这个语言启动bash 因为这个语言 又是有sudo权限 所以就可以提权。其实对于这个漏洞最开始 完全不知道 属于做了这个靶机才知道这个漏洞。一堆403 只有个cgi-bin目录 看起来有点用。内网: 靶机 10.10.10.56。然后提权 先看看能够提权的方式。成功getshell。
2023-04-16 19:04:57
258
1
原创 OSCP系列-lab-Brainfuck
提权原理与 Docker 提权非常相似,本质都是利用用户创建一个容器,在容器中挂载宿主机的磁盘后使用容器的权限操作宿主机磁盘修改敏感文件,比如/etc/passwd、/root/.ssh/authorized_keys、/etc/sudoers等,从而完成提权。使用f-string把pt中的值转换为十六进制字符串,再通过bytes.fromhex()把十六进制字符串转换为字符串,其中decode()方法的默认编码为UTF-8,因此生成的字符串以UTF-8编码。(讲道理我都没听过这个脚本)
2023-04-15 03:21:09
453
1
原创 OSCP系列-lab-Lame
外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-AQYJ6WZb-1681460248821)(C:\Users\cc\AppData\Roaming\Typora\typora-user-images\image-20230414155224158.png)]这个版本的 Samba 在进行身份认证之前 会对 username 做映射 会解析你的 username 也就是说如果username是个命令 就可以解析执行 漏洞编号。第二个hash在home下的makis目录下。
2023-04-14 16:24:05
277
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人