- 博客(44)
- 资源 (1)
- 收藏
- 关注
原创 HTB CPTS Pivoting Tunneling and Port Forwarding Skills Assessment 复现
然后上传linPEAS枚举,发现用户:有一个webadmin用户。发现webadmin私钥第一个问题是进入 Web 服务器后,枚举主机以获取可用于启动到网络中另一台主机的透视或隧道的凭证。您可以在哪个用户的目录中找到凭据?提交用户的名称作为答案?
2025-07-07 15:09:18
714
原创 PG靶机复现 workaholic--Shared Libraries提权
发现3个端口通过wpscan扫描发现三个用户并且发现插件google一下发现存在sql注入,使用poc程序拿到三个用户的hash,然后使用hashcat拿到其中两个用户的charlie可以成功登陆,但是不是admin没有什么权限可以利用,回到FTP这里需要使用主动模式发现是wp目录文件下载配置文件发现密码。
2025-06-25 15:22:19
222
原创 OSCP靶机练习 PG ZenPhoto
端口扫描目录扫描发现robots文件从web注释发现版本为1.4.1.4,google存在rce,下载利用成功,然后配合penelope拿到一个稳定的shell成功。
2025-06-23 22:07:23
217
原创 PG靶机复现 Hetemit
导入os.system(),放回了数值,尝试是否可以执行反向shell。访问verify,返回code,切换成post请求。查看并且修改,反向shell,用户改成root。PEAS枚举发现可以写入。发现我们可以重启和关机。
2025-06-23 14:51:45
202
原创 PG靶机复现 Billyboss
根据nmap的版本,我们google一下可能存在RCE,但是需要凭据,进入密码库搜索一下默认密码进行尝试nexus:nexus是正确凭据。
2025-06-20 12:02:08
188
原创 oscp靶机练习PG Reconstruction
发现ftp,进行连接枚举都下载到本地这里提示我们两点,可以看看pcap文件,还有就是可能有密码遗留还没有删除。使用下面命令进行过滤筛选流量包,查看与密码相关这里发现一个密码。然后我们可以进行网页的目录爆破。使用dirsearch工具这里需要PIN值。这里我们需要获取最高PIN值注意响应的X-Error头,经过google可能和base64加密有关果然将…/…/…/…/…/etc/passwd进行base64加密后,拿到文件内容,说明这里可以利用。
2025-06-19 21:30:42
294
原创 PG靶机复现 Apex
枚举smb445发现一个docs共享发现两个pdf,可以下载到本地继续进行目录爆破可以发现这个网站版本为v9.13.4发现openEMR的版本为5.0.1(1)
2025-06-17 17:37:45
157
原创 PG靶机复现 Vault
先进行端口扫描smb枚举发现一个Share文件,可以上传上传lnk文件,拿shell。生成恶意文件上传目录成功拿到shell然后hashcat拿密码使用bloodhound,枚举acl和一些组信息可以看见改用户可以远程管理员组和服务操作组,属于权限比较高的用户。
2025-06-16 12:40:37
169
原创 PG靶机复现 Mice
RemoteMouse 应用程序是一个可以从手机或平板电脑远程控制计算机的程序。这个漏洞允许连接到远程 RemoteMouse 服务,以虚拟方式按下任意键并在机器上执行代码。但是我们需要rdp进入,该shell用户是rdp组。得到密码,现在可以rdp进入系统。google一下发现可能存在。查找发现local文件。查看密码文件,发现密码。
2025-06-15 10:59:14
305
原创 PG靶机复现 MZEEAV
查看其中的upload.php代码发现是检查magicbytes。然后我喜欢上传linpeas.sh和pspy64进行枚举。需要在请求中添加FUZZ,告诉ffuf工具进行利用。下载magicbytes数据库,这个不错。测试一下80端口是否可以出站,没问题。检查用法,发现就是find,名字改了。发现一个未知的suid二进制文件。然后使用burpsuite抓包。将请求保存到本地文件,方便使用。成功,拿到一个webshell。发现backup.zip文件。先拿到一个TTY shell。拿到local.txt,
2025-06-14 18:05:37
222
原创 oscp练习PG Monster靶机复现
可以枚举到admin的邮箱地址,经过测试,密码就是wazowski。发现是monstra cms 3.0.4 搜索一下是否有利用。发现管理员后台登陆位置,但是admin:admin不正确。获得xampp软件版本,7.3.10。发现这篇文章,可以修改php内容。使用这个拿到一个反向shell。需要先用msf生成一个利用程序。可以看见,存在很多vuln。
2025-05-31 11:01:34
197
原创 HTB AD域渗透Skills Assessment Part I复现
在开展外部渗透测试期间,我们的团队成员在对面向外部的Web服务器进行侦察时,成功发现并利用了一个文件上传点。由于项目优先级调整,该成员在转至紧急项目前,已在/uploads目录部署了受密码保护的Web shell(凭据:admin:My_W3bsH3ll_P@ssw0rd!),为后续评估工作奠定了基础。此次评估获得了客户Inlanefreight的明确授权,要求我们以该初始立足点为起点,深入探索内部网络,重点关注Active Directory环境中的高风险问题。
2025-05-20 12:59:22
887
原创 AD环境靶机渗透PG---Nagoya 白银票据
我们知道,当用户想要访问由服务主体名称(SPN)托管的资源时,客户端会请求一个由域控制器生成的服务票据TGS。在 MSSQL 的上下文中,这个账户可能已经被配置(通常是错误配置)为具有较高的权限或者 sysadmin 权限,尤其是如果它是用来运行 SQL Server 服务的账户。当你向一个服务提供一个有效的 Kerberos 票据(即使是伪造的),该服务会认为你就是票据上声明的人。LDAP(轻量级目录访问协议)的主要用途是定位各种实体,如组织、个人以及网络中的资源,如文件和设备,涵盖公共和私有网络。
2025-05-13 12:31:27
692
1
原创 Resourced PG靶机练习 基于资源的约束委派攻击
而 ntds.jfm 文件则是与 ntds.dit 配合使用的事务日志文件,它记录了所有对 ntds.dit 文件的修改操作,确保在系统崩溃或故障恢复时能够根据日志恢复数据库的完整性。SECURITY 文件则存储了与系统安全相关的信息,包括密码策略、账户策略和本地安全设置,特别是本地管理员的密码哈希,它对渗透测试和取证分析至关重要。SYSTEM 文件则包含了系统的配置信息和启动设置,记录了系统注册表的配置信息和硬件设置,在系统恢复或安全分析时,它可以帮助确定系统的配置状态。
2025-04-26 12:58:37
1054
原创 OSCP考试靶机练习-Access
该靶机通过利用 Web 应用程序中的文件上传功能来上传 PHP Web Shell 获得。然后权限将升级到 svc_mysql,提权使用 SeManageVolumePrivilege。
2025-04-20 22:21:49
858
原创 AD域内网渗透 - Keberos认证
Keberos在希腊神话中,是Hades的一条凶猛的三头保卫神犬。从Windows Server 2003以来,Kerberos 一直被用作AD域中的主要身份验证机制。作为后续学习AD域内网渗透中一些攻击技术,我们需要理解这个认证体系。
2025-03-22 12:15:22
825
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人