
HackTheBox
文章平均质量分 74
夜白君
纸上得来终觉浅,绝知此事要躬行
展开
-
HackTheBox系列-Sau
1、使用nmap进行端口扫描2、发现除了22端口ssh外,唯一开放的端口55555上跑着Http服务,使用浏览器进行访问发现是一个request-baskets | Version: 1.2.1 的服务3、使用google进行搜索关于该版本的漏洞信息,发现其存在一个CVE-2023-27163的SSRF漏洞。原创 2023-12-18 16:47:06 · 739 阅读 · 0 评论 -
HackTheBox系列-Analytics
1、使用nmap进行端口扫描2、发现目标开放了两个端口,对22和80端口进行信息收集3、扫描发现80端口绑定着一个域名analytical.htb,将其添加到hosts文件中并使用浏览器访问4、对网页进行信息收集发现一个子域名data.analytical.htb5、目录枚举半天也没有发现什么,子域名爆破也没有爆破出来其它子域名6、将发现的子域名添加到hosts文件并使用浏览器访问刚才在源码中发现的子域名,发现是一个标题为Metabase的站。原创 2023-12-18 13:38:08 · 944 阅读 · 0 评论 -
HackTheBox系列-Pilgrimage
25、本地监听1234端口,在靶机中将binwalk_exploit.png下载到/var/www/pilgrimage.htb/shrunk/目录下后查看监听的端口获取到权限为root的shell,查看root目录下的root.txt获取到flag。8、查看分析发现除了网站正常的php文件之外有个magick文件执行后发现其是ImageMagick,版本为7.1.0-49,该工具是一个图片压缩工具。13、将image.png上传网站首页的图片压缩服务,下载压缩后的图片。原创 2023-12-15 16:51:02 · 1089 阅读 · 0 评论 -
HackTheBox系列-Devvortex
1、使用nmap进行端口扫描2、将扫描出来的devvortex.htb域名写入到hosts文件中3、使用浏览器访问网站进行信息收集,并且源码中没有发现什么有用的价值4、使用gobuster对子域名爆破发现一个子域名5、添加hosts文件后使用浏览器访问6、对两个网站页面使用dirsearch进行目录枚举,对结果进行分析查看7、访问/administrator目录发现是一个Joomla的登录服务,并且在README.txt文件中知道版本为4.2。原创 2023-12-15 14:48:18 · 1213 阅读 · 0 评论 -
HackTheBox系列-Broker
6、在本地使用python启动一个http服务,利用EXP测试连通性发现下载没有问题。13、运行此文件的完整路径来启动 Web 服务器,并使用curl进行查看shadow。8、本地监听9001端口,将修改后的poc.xml文件进行上传获取shell。12、编写配置文件指定用户为root,利用nginx从系统根目录进行托管。7、查看EXP附带的XML文件,并修改反弹shell的地址。10、从home目录中获取activemq中的flag。11、使用sudo查看activemq用户可执行的程序。原创 2023-11-16 16:19:07 · 480 阅读 · 0 评论 -
HackTheBox系列-Topology
5、使用浏览器访问后发现latex是一个可正常访问的子域名并且可以遍历目录,其中equation.php是一个latex表达式生成界面,根据内容信息可知输入**\frac{x+5}{y-3}**可输出对应的图片。7、使用payload进行尝试注入读取/etc/passwd文件,发现被防护,使用"$“和”["皆被防护。这条命令,在/opt/gunplot这个目录下搜索 *.plt的文件,然后作为gunplot的参数执行。2、使用浏览器访问80端口发现是一个网页,对其进行信息收集。16、根据资料进行提权。原创 2023-11-16 14:14:50 · 132 阅读 · 0 评论 -
HackTheBox系列-MonitorsTwo
HackTheBox靶机,难度Easy原创 2023-05-25 10:11:46 · 539 阅读 · 0 评论