- 博客(52)
- 收藏
- 关注
原创 靶场(二十九)---小白心得&&靶场体会---BitForge
本文记录了作者挑战社区评级"veryhard"难度靶场的过程。通过Git泄露发现目标网站源码,利用git命令分析历史记录获取数据库凭证。成功登录MySQL后,通过修改管理员密码hash获得后台权限。随后利用已知漏洞实现RCE并获取反弹shell,最终通过分析sudo权限的Python脚本实现权限提升。整个过程中克服了端口限制、hash破解失败等困难,展示了渗透测试中对Git、MySQL、权限提升等技术的综合运用能力。
2025-08-07 19:53:25
987
原创 靶场(二十八)---小白心得&&靶场体会---Mantis
摘要:本文记录了一次中等难度靶场渗透过程。通过端口扫描发现80和3306端口,目录爆破发现bugtracker路径。利用CVE-2017-12419漏洞读取/etc/passwd文件,但无法读取关键配置文件。登录MySQL后获取管理员凭据,利用CVE-2019-15715执行命令反弹shell。提权阶段发现定时任务脚本,通过sudo su成功获取root权限。整个过程展示了漏洞利用、数据库渗透和权限提升的完整链条,但作者认为该靶场参考价值有限。
2025-08-04 18:12:01
693
原创 靶场(二十七)---小白心得&&靶场体会---Hawat
这篇渗透测试报告记录了对一个多端口系统的入侵过程。通过端口扫描发现三个HTTP服务后,测试人员依次进行了探测:在17445端口发现可注册的IssueTracker系统;30455端口通过phpinfo泄露了绝对路径/srv/http;50080端口通过弱口令admin/admin进入云服务并下载到Java源码。审计源码发现SQL注入点后,利用绝对路径写入PHP webshell,最终通过命令执行获取root权限。整个过程强调信息收集和基本漏洞利用,不使用公开EXP,体现了OSCP考试风格。尽管靶场标注为简单
2025-06-22 23:58:41
634
原创 靶场(二十一)---小白心得&&靶场体会---DVR4
难度不大,重点是不是可以联想到这几步,尤其是在发现一个服务版本存在多种不同的exp可以联想到组合破解,然后这里面为啥不直接读取viewer用户的密码然后ssh登录,原因是这个22端口直接受密钥登录,所以只能去读密钥,其他我就没想到啥了,挺简单的一个靶机,可以锻炼思维。
2025-06-21 22:32:22
679
原创 靶场(二十六)---小白心得&&靶场体会---Readys
本文记录了一次针对WordPress和Redis服务的渗透测试过程。首先通过端口扫描发现目标开放了WordPress(80端口)和Redis(6379端口)服务。利用WordPress插件漏洞获取Redis配置信息后,使用恶意服务器脚本成功反弹Redis权限。随后通过MySQL数据库找到WordPress管理员凭证并篡改,获得后台权限。最终利用crontab定时任务中的tar压缩脚本漏洞,成功提权获取root shell。文中详细展示了从信息收集到最终提权的完整攻击链,涉及Redis密码泄露、WordPre
2025-06-20 23:59:39
522
原创 靶场(二十五)---小白心得&&靶场体会---Access
通过端口扫描发现目标系统(Windows AD环境)开放HTTP(S)、LDAP、Kerberos等服务。利用文件上传漏洞(PHP 8.0.7)上传Webshell获取初始权限,使用SharpHound收集AD信息。发现Kerberoast漏洞后,通过Rubeus提取svc_mssql用户的TGS哈希并用Hashcat破解,成功横向移动到该账户。最终利用SeManageVolumePrivilege特权(通过恶意DLL劫持)实现提权,获得管理员权限。过程中涉及工具链包括RunasCs、
2025-06-19 23:45:59
779
原创 靶场(二十四)---小白心得&&靶场体会---Marketing(极难)
巨难无比,但是更多的是靶场作者的小心思太多了,又是隐藏跳转链接,又是搞这种不常用组藏着关键文件,获得大文件之后还得进行筛选,筛选完之后还不能直接用脚本做对比,得将要对比的文件引用到一个新的文件底下才行,这样才能跑出来密码,总之就是巨难巨恶心,从头恶心到结尾。
2025-06-19 21:59:55
867
原创 靶场(二十三)---小白心得&&靶场体会---Fish
摘要:渗透测试中扫描发现4848和6060端口存在GlassFish和Synametrics服务。利用GlassFish路径穿越漏洞读取系统文件后,在Synametrics配置文件中发现SMTP凭证arthurr:KingOfAtlantis。通过RDP登录后,发现桌面存在TotalAV程序,使用SharpUp检测存在DLL劫持漏洞。确认权限后生成恶意程序进行替换,重启系统成功获取管理员权限。整个过程展示了从信息收集到权限提升的完整攻击链,强调了在渗透测试中需多角度验证漏洞及善用辅助工具的重要性。
2025-06-17 20:36:57
913
原创 靶场(二十二)---靶场体会&&小白心得---monster
文章披露了Monstra CMS 3.0.4的RCE漏洞利用过程。通过目录扫描发现后台路径后,利用已知漏洞(CVE未提)上传恶意PHP文件获取Webshell。在提权阶段,发现XAMPP存在本地提权漏洞,通过修改控制文件路径并重启系统成功获得管理员权限。关键点包括:1)版本号信息收集的重要性;2)手动文件枚举的必要性;3)XAMPP组件成为提权突破口。
2025-06-16 23:27:43
745
原创 靶场(二十)---靶场体会&&小白心得 ---jacko
摘要:通过端口扫描发现目标主机开放了H2数据库控制台(8082端口),存在未授权访问漏洞。利用H2数据库的JNIScriptEngine功能成功执行命令注入,下载并反弹shell获取初始权限。由于shell受限,通过H2控制台下载winPEAS和GodPotato工具进行提权,最终使用GodPotato-NET4.exe实现权限提升并建立反向连接。整个渗透过程利用了H2数据库的未授权访问和命令注入漏洞,通过下载执行恶意程序完成权限获取。
2025-06-07 22:05:03
496
原创 靶场(十九)--靶场体会&&小白分享--Billyboss
摘要:文章记录了一次渗透测试过程,通过端口扫描发现8081端口运行Nexus Repository Manager 3.21.0-05,存在远程执行漏洞。利用Cewl生成字典并爆破获取登录凭证,成功登录后通过两种方法获取shell:1)上传msfvenom生成的exe后门;2)使用nc反弹shell。最后使用GodPotato-NET4提权,成功获得system权限。作者还分享了渗透中使用的工具链,包括nc.exe、PEASS-ng提权脚本等,并预告后续将持续输出技术文章。(149字)
2025-06-06 12:08:12
574
原创 靶场(十八)---小白心得&&思路分享---shenzi
有意思的靶机可以关注一下,那个扫目录的形式可以多注意下,提权这个点也得看一下,其他就没啥了,中等难度。
2025-03-26 20:34:33
1173
原创 靶场(十七)---小白心得&&思路分析---Hutch
靶场设置的还不错,可以很好的补充你的ldapsearch命令,顺道帮你巩固了一下bloodhound使用,提权的方式也是很新奇的,至于其他的枚举命令我重启靶机的时候都没了,就没带记录,需要枚举命令的可以私信我。
2025-03-25 19:52:47
856
原创 靶场(十五)---小白心得&&思路分析---LaVita
最近发现pspy用的需要更频繁了,linpeas已经不太够用了,所以各位要开始多用这个了pspy了,其他难度没啥,很正常。
2025-03-23 21:49:43
744
原创 靶场(十四)---小白心得&&思路分享---Extplorer
我觉得是不难的主要是这种提权手法我没见过,所以感觉可以发出来大家学习一下,后面没有什么好的提权的靶场或者过于简单的我都不会发了,只会发我觉得难度高的和新奇思路的。
2025-03-19 20:45:32
475
原创 靶场(十二)---小白心得&&靶场思路---Cockpit
很好的一个靶场,让我有一种眼前一亮的感觉,推荐大家去做,然后额外补充一下这个立足点不止一个,还有一个是可以通过上传nc,然后通过nc回连,这个大家可以尝试一下,我就不过多解释了。
2025-03-17 16:30:40
700
原创 靶场(十一)---小白心得&&靶场思路---Clue
虎头蛇尾,前面找入口费死劲了,后面提权又这么无脑,我的建议是把这个靶场的找入口着重看一下,至于提权全当一乐无需关注。
2025-03-16 16:59:31
1060
原创 靶场(十)---小白心得&&靶场思路---Astronaut
来了来了,休息一天继续开打靶场,老样子开扫目标端口,端口也是一如既往的少 访问80端口,得到一个这么样的页面点进查看发现一个不知道版本的cms,同样扫一下有没有其他有意思的目录,顺便在网上看看这个cms有没有常见的exp目录稍微扫了一下,一共出现三个我感兴趣的目录,但是经过测试发现forgot那个目录需要邮箱才能更改密码,所以只需要看admin和login目录分别打开login和admin目录,得到如下俩个登录界面然后在网上也得到两个有趣的CVE,看了一下这俩都需要利用crav的admin的目录,然后
2025-03-15 11:26:22
1128
原创 靶场(九)---小白心得&&靶场思路 ---Pelican
这个靶场虽然官方定义为中等,但是在实际操作中并没有感受到中等的难度,参考我上一个靶场,那个官方定义为简单,所以也是很快的拿下了这个管理员权限,要是非得总结那就是对任何可能产生漏洞的服务都要仔细过一遍,当你过完一遍的时候答案基本就出来了。
2025-03-14 07:30:00
2160
原创 靶场(八)---靶场心得&&小白踩坑---Exfiltrated
我为什么会选择python来弹脚本,全是因为我把我知道的所有逃离shell的方法用了一遍,包括但不限于perl逃离vi窗口逃离构造高等级的shell交互窗口还有就连那个python3弹shell我都是试到第二个才弹成功,底下这个命令都弹不成功,所以大家明白我是怎么想到弹shell的办法了吧。。。
2025-03-13 12:51:58
2261
原创 靶场(七)---靶场精做&&小白思考
回头看确实不难,但是做的时候感觉脑瓜子嗡嗡的,把坑都踩了一遍才勉勉强强做出来,这个靶场我认为有意思的两个点一个是如何写密钥这里考虑到路径穿越和文件上传白名单绕过,另一个就是环境劫持,由于没有linpeas我是把坑都踩完了才想到环境变量劫持,如果有linpeas的话可能能做的更快一些,okay就这么多,让我们下个靶场见。
2025-03-11 13:01:07
909
原创 靶场(六)---小白心得&&思路分享
毫无借鉴意义的靶场,不推荐做只会恶心到你,非要总结就是当你实在没法的时候试试这种猜用户名和密码相同,当然了兄弟们你们不会以为我没尝试爆破吧,别说爆破了他只需密钥连接,也就是说这个靶场最终难点就是这个猜。。。
2025-03-10 19:40:22
866
原创 靶场(五)---小白心得&&整体思路
不难,尤其是这个靶机简直就是前面那几个靶机的综合体,之前踩过的坑肯定踩不了了,所以这个靶机打的特别顺利以至于没有前面脏牛的耗时间的话可能这个靶机连两个小时都用不了,所以兄弟们,打靶机一定要多动脑,原先卡过你的地方一定要多记住一下,这样你才能慢慢进步,okay兄弟们下台靶机见。
2025-03-10 10:42:56
1166
原创 靶场(四)---小白心得&&全流程分析
单论整体靶场的难度其实并不大,重点是看你信息收集的能力细不细致,还有就是提权永远要从简单往难试,不要硬钻死牛角尖,dirtycow在别的地方不成功,不代表在这里不行,所以一定要都试试。
2025-03-09 16:16:16
1219
原创 靶场(三)---小白思路&&靶场心得
其实总体来说靶场的解题思路还是比较清晰的,就是最后这一个执行文件有点小难找,我学院里找文件的命令居然没有,卡了好一会儿,期间看linpeas看的眼睛都要冒火了,所以大家一定要多收集这样的好命令,毕竟linpeas不是完美的,好了今天的文章就到这里了,明天休息一天,后天继续更新。
2025-03-06 18:58:31
1024
原创 HTB academy---Active Directory Enumeration & Attacks---Stacking The Deck
这几天发现这个模块好像比linux和windows提权都要难一些,好多知识点都是一知半解,感觉需要好好整理一下笔记,大家也需要好好记笔记呀,不要为了做而做。
2025-03-05 16:58:49
933
原创 靶场(二)---靶场心得&小白分享
看一下本地IP21有未授权访问的话,就从21先看起连接ftp用get命令下载后,打开note文件发现无太重要的信息,就获得了两个人名,不过还是先做记录万一后续可能需要爆破接下来我们去看看80端口有什么好玩的新消息,很好看起来需要小小的爆破一下目录,放心源代码里无提示消息,无需关注。
2025-03-04 17:49:41
1974
原创 HTB academy ---Active Directory Enumeration & Attacks---An ACE in the Hole
怎么说呢,今天的难度也不是很大,重点是需要你要有一套连贯的思维,我觉得是这一章节最需要掌握的,命令大家最好也可以多看看,有些变化的点最好明白在干什么,好了今天的模块就到这里了,明天件。
2025-03-03 19:59:31
1092
原创 HTB academy---Active Directory Enumeration & Attacks---Deeper Down the Rabbit Hole+Cooking with Fire
没啥难度,唯一需要注意的点是kerburte用户hash值得提取方法以及bloodhound使用,此外这两章节并无需要注意的地方。
2025-03-02 23:16:26
996
原创 靶场(一)--- 打法&以及小白心得
靶场难度不大,原先掌握的提权知识足矣,但是我感觉应该还有其他提权方法,有大佬打过的可以分享分享经验,在下不胜感激。
2025-02-28 15:47:31
785
原创 HTB academy---Active Directory Enumeration & Attacks---Sighting In, Hunting For A User +Spray Respon
这几个小章节还是很简单,没有什么过多的注意点,更多是要熟悉一些工具的使用,今天打了几个靶场所以又小小的偷懒一下,明天开靶场专栏,分享一些靶场打法以及心得,还望大家多多支持。
2025-02-27 23:49:38
569
原创 HTB academy---Active Directory Enumeration & Attacks---Initial Enumeration + Sniffing out a Foothold
简单,无需多言但是后面难度就会很难了,希望大家做好头疼的准备,嘿嘿。
2025-02-26 10:10:19
566
原创 HTB academy ---Windows Privilege Escalation ---Closing Thoughts
这绝对是最好的一个总结练习了,虽然浪费了足足十几个小时,但是打完下来满满的成就感,接下来我们就该迎来域控模块,还希望各位小伙伴跟紧脚步,早日结束这些模块。
2025-02-25 00:23:43
1305
2
原创 HTB academy --- Windows Privilege Escalation --- Dealing with End of Life Systems
昨天返校没发文章,而且被靶机的破环境折磨死了,原先可以用的连接方式都不好用,只能用那条命令连接,而且还只能在ps界面执行,要不然就会一直报错,本来没啥难度被这恶心了好久,还有从今天开始进行更新,明天就该结束window提权模块,下一个模块是域控方面的还望大家多多支持。
2025-02-23 18:23:05
1083
原创 HTB academy --- Windows Privilege Escalation ---Additional Techniques
首先我们需要构造一个这样的脚本文件然后将它放在可以写入的共享的文件夹中 ,经过尝试你们直接就在如下图所示的目录中插入脚本文件即可然后我们在攻击机启动响应,这样用户浏览共享时便会传回他的NTML hash值再然后我们通过这个hashcat命令将其解密即可这个章节绝对是最折磨我的,有些点不注意的话真的会卡很久,首先通过枚举注册表查看安装的程序然后查看这个程序的配置文件,至于这个配置文件路径是怎么来的,文章说是默认的路径,按这个格式去找即可%USERPROFILE%\APPDATA\Roamin
2025-02-21 23:51:41
1366
原创 HTB academy ---Windows Privilege Escalation ---Credential Theft + Restricted Environments
前面三个章节真没啥水平,无需在意,不过最后一个章节挺折磨人的花了我不少时间,然后今天去办护照去了所以文章发的晚了,还望见谅。
2025-02-20 00:52:42
1210
原创 HTB academy --- Windows Privilege Escalation --- Attacking the OS
不难,但是分支很多也就是提权的手段很多,需要多做笔记多多上心,尽量理解每一步的作用,这样才能提高你的提权嗅觉。
2025-02-18 22:26:12
1227
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅