TryHackMe
文章平均质量分 61
TryHardToKeep
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
TryHackMe:Relevant(Windows靶机渗透)
几个月前出现了一个新的漏洞,叫做Printspoofer,它利用了Windows中的一个漏洞,其中某些服务帐户需要使用SeImpersonate特权以更高的权限运行。使用SMB共享,我们可以将Printspoofer漏洞上传到计算机,导航到C:/inetpub/wwwroot/nt4wrksv目录,并定位它。在80端口没有发现内容,但是在49663端口发现了一个目录,如图。通过扫描服务,发现了web服务80端口和49663端口,smb的445端口和rdp的3389端口。原创 2023-04-04 20:31:33 · 523 阅读 · 0 评论 -
TryHackMe | tomghost 打靶记录
通过运行linPEAS.sh,发现了一些私钥文件,这里将这两个文件传到我的kali上。发现zip有root权限,在gtfobins搜一下,尝试。,发现是存在漏洞了,于是找到了PoC。这里将项目里的py文件保存下来利用。原创 2023-04-03 10:47:48 · 255 阅读 · 0 评论 -
TryHackMe:Startup靶机实战
通过尝试,无法在files目录下通过ftp上传文件,那这里进入files/ftp文件夹,然后重新上传shell.php,发现成功,同时在网页上发现了该文件,这里开启监听,然后打开该文件。lennie可以执行planner.sh文件,通过修改print.sh文件,写入反弹shell,成功获得root权限。anonymous尝试登录,登录成功,获取文件查看,其中有个ftp文件夹和两个文件,两个文件没有什么信息。上传linPEAS.sh,赋于权限,执行,发现了感兴趣的文件。kali机器获得这个名字为。原创 2023-04-02 13:28:08 · 329 阅读 · 0 评论 -
TryHackme-Overpass
今天在碰到一个靶机,显示是,但是完全不会,这里写一篇记录一下,保持学习。原创 2023-03-31 21:38:30 · 262 阅读 · 0 评论
分享