自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 资源 (1)
  • 收藏
  • 关注

原创 HTB CPTS Pivoting Tunneling and Port Forwarding Skills Assessment 复现

然后上传linPEAS枚举,发现用户:有一个webadmin用户。发现webadmin私钥第一个问题是进入 Web 服务器后,枚举主机以获取可用于启动到网络中另一台主机的透视或隧道的凭证。您可以在哪个用户的目录中找到凭据?提交用户的名称作为答案?

2025-07-07 15:09:18 714

原创 OSCP个人备考经验分享 从10分到100分通过

OSCP经验总结

2025-07-04 23:00:13 637 1

原创 HTB--Windows Privilege Escalation Skills Assessment - Part II 复现

复现

2025-06-30 12:04:58 365

原创 Nickel PG 靶机复现

靶机复现

2025-06-28 17:53:00 269

原创 PG靶机复现 Squid

官方定义为easy级别,因为省略了提权阶段,这个靶机主要是利用3128 Squid服务。

2025-06-27 23:06:20 183

原创 PG靶机复现 workaholic--Shared Libraries提权

发现3个端口通过wpscan扫描发现三个用户并且发现插件google一下发现存在sql注入,使用poc程序拿到三个用户的hash,然后使用hashcat拿到其中两个用户的charlie可以成功登陆,但是不是admin没有什么权限可以利用,回到FTP这里需要使用主动模式发现是wp目录文件下载配置文件发现密码。

2025-06-25 15:22:19 222

原创 OSCP靶机练习 PG ZenPhoto

端口扫描目录扫描发现robots文件从web注释发现版本为1.4.1.4,google存在rce,下载利用成功,然后配合penelope拿到一个稳定的shell成功。

2025-06-23 22:07:23 217

原创 PG靶机复现 Hetemit

导入os.system(),放回了数值,尝试是否可以执行反向shell。访问verify,返回code,切换成post请求。查看并且修改,反向shell,用户改成root。PEAS枚举发现可以写入。发现我们可以重启和关机。

2025-06-23 14:51:45 202

原创 PG靶机复现 Nibbles

发现5437端口开启,google一下版本可能存在RCE,但是利用需要凭证。

2025-06-20 15:54:21 196

原创 PG靶机复现 Billyboss

根据nmap的版本,我们google一下可能存在RCE,但是需要凭据,进入密码库搜索一下默认密码进行尝试nexus:nexus是正确凭据。

2025-06-20 12:02:08 188

原创 oscp靶机练习PG Reconstruction

发现ftp,进行连接枚举都下载到本地这里提示我们两点,可以看看pcap文件,还有就是可能有密码遗留还没有删除。使用下面命令进行过滤筛选流量包,查看与密码相关这里发现一个密码。然后我们可以进行网页的目录爆破。使用dirsearch工具这里需要PIN值。这里我们需要获取最高PIN值注意响应的X-Error头,经过google可能和base64加密有关果然将…/…/…/…/…/etc/passwd进行base64加密后,拿到文件内容,说明这里可以利用。

2025-06-19 21:30:42 294

原创 PG靶机复现 Apex

枚举smb445发现一个docs共享发现两个pdf,可以下载到本地继续进行目录爆破可以发现这个网站版本为v9.13.4发现openEMR的版本为5.0.1(1)

2025-06-17 17:37:45 157

原创 PG靶机复现 Vault

先进行端口扫描smb枚举发现一个Share文件,可以上传上传lnk文件,拿shell。生成恶意文件上传目录成功拿到shell然后hashcat拿密码使用bloodhound,枚举acl和一些组信息可以看见改用户可以远程管理员组和服务操作组,属于权限比较高的用户。

2025-06-16 12:40:37 169

原创 PG靶机复现 Mice

RemoteMouse 应用程序是一个可以从手机或平板电脑远程控制计算机的程序。这个漏洞允许连接到远程 RemoteMouse 服务,以虚拟方式按下任意键并在机器上执行代码。但是我们需要rdp进入,该shell用户是rdp组。得到密码,现在可以rdp进入系统。google一下发现可能存在。查找发现local文件。查看密码文件,发现密码。

2025-06-15 10:59:14 305

原创 PG靶机复现 MZEEAV

查看其中的upload.php代码发现是检查magicbytes。然后我喜欢上传linpeas.sh和pspy64进行枚举。需要在请求中添加FUZZ,告诉ffuf工具进行利用。下载magicbytes数据库,这个不错。测试一下80端口是否可以出站,没问题。检查用法,发现就是find,名字改了。发现一个未知的suid二进制文件。然后使用burpsuite抓包。将请求保存到本地文件,方便使用。成功,拿到一个webshell。发现backup.zip文件。先拿到一个TTY shell。拿到local.txt,

2025-06-14 18:05:37 222

原创 OSCP练习 PG Hutch

oscp靶机练习

2025-06-13 11:47:40 276

原创 oscp考试练习 PG Xposedapi

发现两个端口。

2025-06-10 11:40:34 219

原创 OSCP靶机练习 mantis

UDP扫描TCP扫描发现两个端口。

2025-06-07 11:52:10 229

原创 OSCP靶机练习PG hokkaido

oscp靶机练习

2025-06-04 10:30:22 133

原创 oscp练习 PG Wombo

udp可以看见有多个端口和服务开启。

2025-06-02 10:56:03 242

原创 oscp练习PG Monster靶机复现

可以枚举到admin的邮箱地址,经过测试,密码就是wazowski。发现是monstra cms 3.0.4 搜索一下是否有利用。发现管理员后台登陆位置,但是admin:admin不正确。获得xampp软件版本,7.3.10。发现这篇文章,可以修改php内容。使用这个拿到一个反向shell。需要先用msf生成一个利用程序。可以看见,存在很多vuln。

2025-05-31 11:01:34 197

原创 OSCP考试练习 PG SpiderSociety靶机复现

oscp靶机练习

2025-05-28 12:43:03 141

原创 OSCP练习 PG靶机 Fish 复现

Udp端口没有什么有趣的信息。

2025-05-26 12:18:41 342

原创 PG Pebbles 靶机复现

先进行基本的端口和服务扫描发现80, 3305, 8080几个http服务端口。

2025-05-24 14:06:58 210

原创 PG Craft靶机复现 宏macro攻击

只有80端口开启。

2025-05-22 10:48:35 354

原创 HTB AD域渗透Skills Assessment Part I复现

在开展外部渗透测试期间,我们的团队成员在对面向外部的Web服务器进行侦察时,成功发现并利用了一个文件上传点。由于项目优先级调整,该成员在转至紧急项目前,已在/uploads目录部署了受密码保护的Web shell(凭据:admin:My_W3bsH3ll_P@ssw0rd!),为后续评估工作奠定了基础。此次评估获得了客户Inlanefreight的明确授权,要求我们以该初始立足点为起点,深入探索内部网络,重点关注Active Directory环境中的高风险问题。

2025-05-20 12:59:22 887

原创 PG Bratarina 环境复现

先对TCP和UDP端口服务进行扫描udp端口没有发现什么服务,tcp看见了有趣端口。

2025-05-19 11:47:08 169

原创 AD环境靶机渗透PG---Nagoya 白银票据

我们知道,当用户想要访问由服务主体名称(SPN)托管的资源时,客户端会请求一个由域控制器生成的服务票据TGS。在 MSSQL 的上下文中,这个账户可能已经被配置(通常是错误配置)为具有较高的权限或者 sysadmin 权限,尤其是如果它是用来运行 SQL Server 服务的账户。当你向一个服务提供一个有效的 Kerberos 票据(即使是伪造的),该服务会认为你就是票据上声明的人。LDAP(轻量级目录访问协议)的主要用途是定位各种实体,如组织、个人以及网络中的资源,如文件和设备,涵盖公共和私有网络。

2025-05-13 12:31:27 692 1

原创 OSCP练习---Jacko靶机复现

靶机复现

2025-05-08 11:30:37 876

原创 Snookums靶机复现

oscp靶机练习复现

2025-05-05 12:16:46 1046

原创 PayDay靶机复现

靶机练习复现

2025-04-29 14:25:11 537

原创 Resourced PG靶机练习 基于资源的约束委派攻击

而 ntds.jfm 文件则是与 ntds.dit 配合使用的事务日志文件,它记录了所有对 ntds.dit 文件的修改操作,确保在系统崩溃或故障恢复时能够根据日志恢复数据库的完整性。SECURITY 文件则存储了与系统安全相关的信息,包括密码策略、账户策略和本地安全设置,特别是本地管理员的密码哈希,它对渗透测试和取证分析至关重要。SYSTEM 文件则包含了系统的配置信息和启动设置,记录了系统注册表的配置信息和硬件设置,在系统恢复或安全分析时,它可以帮助确定系统的配置状态。

2025-04-26 12:58:37 1054

原创 OSCP靶机练习 zab PG

发现三个端口开放。

2025-04-23 11:48:54 629

原创 OSCP考试靶机练习-Access

该靶机通过利用 Web 应用程序中的文件上传功能来上传 PHP Web Shell 获得。然后权限将升级到 svc_mysql,提权使用 SeManageVolumePrivilege。

2025-04-20 22:21:49 858

原创 OSCP考试靶机练习-Internal(Proving Grounds Practice)

tcp和udp都要扫描。

2025-04-19 15:51:58 252

原创 OSCP考试靶机练习---Pelican

靶机复现

2025-04-18 15:25:07 857

原创 OSCP考试准备---Kevin Proving Grounds Practice靶机练习

靶机环境练习记录

2025-04-16 12:42:59 276

原创 红队学习记录-杀伤链流程

红队主要目的是模拟对手的攻击行为。通过使用各种网络杀伤链来总结和评估攻击步骤和流程。

2025-04-15 10:34:36 344

原创 AD域内网渗透 Dante prolabs

记录一下整个渗透流程。

2025-04-12 16:54:14 944 2

原创 AD域内网渗透 - Keberos认证

Keberos在希腊神话中,是Hades的一条凶猛的三头保卫神犬。从Windows Server 2003以来,Kerberos 一直被用作AD域中的主要身份验证机制。作为后续学习AD域内网渗透中一些攻击技术,我们需要理解这个认证体系。

2025-03-22 12:15:22 825

OpenGLES 2.0编程指南中文版

OpenGL ES 2.0编程指南中文版, 找的一个好资源分享给大家学习

2019-04-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除