
Hackthebox
Hackthebox的walkthrough
尸者狗
这个作者很懒,什么都没留下…
展开
-
Hackthebox:Jerry Walkthrough(not use metasploit)
Jerry是一个Windows系统的Hackthebox靶机,主要和tomcat有关,本walkthrough未使用msf原创 2020-12-19 10:18:26 · 772 阅读 · 1 评论 -
Hackthebox:Bounty Walkthrough(not use metasploit)
Bounty是一台Hackthebox的windows靶机,难度3.4原创 2020-12-18 15:08:00 · 431 阅读 · 0 评论 -
Hackthebox:academy Walkthrough(not use metasploit)
预备知识越权、CVE-2018-15133(APP_KEY 泄露情况下的 Laravel RCE 漏洞)、目录爆破(递归)、敏感信息泄露linPEAS、/var/log/audit等敏感信息泄露信息收集和获取立足点nmap基础扫描一下详细收集信息,先丢在旁边,下面这个proxychains必须在sudo前,含义参见Nmap Cheat Sheetproxychains sudo nmap -p 1-65535 -sV -sS -T4 10.10.10.215nmap开了80端口,所以先在后台原创 2020-12-18 12:57:14 · 665 阅读 · 0 评论 -
Hackthebox:Silo Walkthrough(not use metasploit)
预备知识Oracle 数据库渗透:oracle默认端口、odat使用——sid、用户名密码爆破、任意文件上传JuicyPotato提权netcat、certutil、nmap信息收集和获取立足点nmap 扫描一下端口,这里普通扫描无效,需要-Pn参数nmap -Pn 10.10.10.82PORT STATE SERVICE25/tcp open smtp110/tcp open pop3目前只知道smtp和pop3服务只能详细扫描nmap -Pn -sV -sC -p2原创 2020-12-13 16:54:52 · 393 阅读 · 0 评论 -
Hackthebox:Grandpa Walkthrough(not use metasploit)
基本和granny差不多预备知识nikto、nmap、iis6.0的webdavwindows低权限用户可写的目录CVE:2017-7269、巴西烤肉(churrasco.exe)信息收集和获取立足点先探测端口服务nmap 10.10.10.14只开了一个80的http,先浏览器访问一下只是一个报错页面,nikto探测一下nikto -h http://10.10.10.14输出结果,可以看到是iis6.0,而且有DAV还有MicrosoftOfficeWebServer+ Ser原创 2020-12-09 14:03:51 · 302 阅读 · 0 评论 -
Hackthebox:Arctic Walkthrough
预备知识使用了msfvenom,不想看的可以跳过浏览器信息收集尤其是细节发现服务信息不能过度依赖工具MS10-059、smbserver、jsp reverse shell信息收集和获取立足点不知道为什么,最近htb的靶机网络不太稳先用nmap快速探测下开启端口,这里使用-Pn参数,非ping扫描,不执行主机发现,可以跳过防火墙nmap -Pn 10.10.10.11Host discovery disabled (-Pn). All addresses will be marked 'up原创 2020-12-08 22:03:17 · 767 阅读 · 0 评论 -
Hackthebox:Bastard Walkthrough(not use metasploit)
Hackthebox:Bastard Walkthrough(not use metasploit)预备知识dirbuster、nmap、Wappalyzerphp 反序列化、Drupal7.x RCE、php-curlcertutil、MS15-051信息收集和获取立足点nmap 10.10.10.9结果如下Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-07 15:16 CSTNmap scan report for 10.10.1原创 2020-12-08 11:29:26 · 412 阅读 · 0 评论 -
Hackthebox网络不稳定解决方式
编译文件更改proto udp为proto tcp更改remote {serverAddressHere} 1337为remote {serverAddressHere} 443更改<tls-auth>为<tls-crypt>更改</tls-auth>为</tls-crypt>原创 2020-12-07 18:10:01 · 1890 阅读 · 1 评论 -
Hackthebox:Granny Walkthrough(not use metasploit)
预备知识nikto、nmap、iis6.0的webdav、davtest信息收集anmap 10.10.10.15只开了个80端口,那么还是web,浏览器访问目标机器直接就是报错页面,迷惑,不过可知服务器是iis扫了下目录,毫无思路,nmap扫下漏洞nmap -script=vuln 10.10.10.15还是没什么发现nikto 扫一下,这次的信息就多了nikto -h http://10.10.10.15+ Server: Microsoft-IIS/6.0+ Retrieved原创 2020-12-06 20:57:15 · 1145 阅读 · 0 评论 -
Hackthebox:Optimum Walkthrough(not use metasploit)
信息收集nmap 10.10.10.8发现只开了一个80端口的http浏览器打开google可知HFS的含义是Http File Server,可以上传文件,页面也显示HttpFileServer 2.3查找相关漏洞searchsploit HFS-----------------------------------------------------------------------------------------------------------------------------原创 2020-12-06 13:56:36 · 581 阅读 · 0 评论 -
Hackthebox:Devel Walkthrough
预备知识ftp anonymous登录、任意文件上传、msfvenom生成webshell、meterpreter后渗透信息收集nmap 探测一下开放端口和服务nmap 10.10.10.5结果如下Nmap scan report for 10.10.10.5Host is up (0.34s latency).Not shown: 998 filtered portsPORT STATE SERVICE21/tcp open ftp80/tcp open httpNmap原创 2020-12-05 20:13:12 · 413 阅读 · 0 评论 -
Hackthebox:Blue walkthrough
信息收集nmap 探测一下开放端口和服务nmap -sC -sV -p- 10.10.10.40nmap扫描结果PORT STATE SERVICE VERSION135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn Microsoft Windows netbios-ssn445/tcp open microsoft-ds Windows 7 Profession原创 2020-12-05 15:07:37 · 249 阅读 · 0 评论 -
Hackthebox:Legacy walkthrough
这个机器比较简单,其实也就是永恒之蓝ms17-010nmap -sV -sC -p- 10.10.10.4nmap结果PORT STATE SERVICE VERSION139/tcp open netbios-ssn Microsoft Windows netbios-ssn445/tcp open microsoft-ds Windows XP microsoft-ds3389/tcp closed ms-wbt-serverService Info原创 2020-12-05 12:03:44 · 350 阅读 · 3 评论