- 博客(146)
- 收藏
- 关注

原创 拿下天下第一考的法考A证啦!
拿下天下第一考的法考A证啦!当初想做又懂计算机又懂法律的复合背景人才。比如网络安全法、网络犯罪研究员。。。继续奋斗!
2021-04-26 19:11:54
513
3

原创 升级tty shell (pyhotn)
渗透测试中,linux拿到的低权限shell,也就是老外说的initial foothold (shell)(能进入靶机或实战服务器了。。)。常常有很多限制。这种shell很容易不小心因按键给中断挂了,如果执行什么卡住了,你一按ctrl+c就直接挂完了,丢了。 如果按tab键,也不能自动补齐。。。等等,总之不是好shell升级成tty一般都是安装了Python的操作如下:中途会表面上断掉,以及你看不见你输入啥东西,没影响。python -c 'import pty; pty.spawn("/bi
2020-06-21 20:14:02
1453

原创 一点说明
部分标题特意注明“不用msf”,是因为那些靶机绝大多数人用了msf。搜那些靶机的其他渗透过程文章writeup/walkthrough就可以看出来所以我加上“不用msf”以作一点区别。显眼一点。在你渗透那些靶机,希望不用msf时,能从我的文章里找到一些思路。。。当然msf是很方便的,希望大家早日考过oscp,然后就可以放飞自我,msf用的飞起了。。。。。然而,现在的团队作战,基本是用CS了...
2020-04-14 11:02:47
554

原创 和oscp相似的靶机-hackthebox & vulnhub (OSCP-LIKE HACKTHEBOX & VULNHUB)
每台都做一做,然后记录在博客里.供自己和大家一起学习.
2020-04-06 19:29:38
3386
原创 hackthebox-love(上传/windows的reverse-php-shell/ AlwaysInstallElevated)
1 扫描迅速扫全端口,顺便浏览器打开靶机ip看看界面。写着是voting system投票界面masscan -p1-65535,U:1-65535 10.10.10.239 --rate=1000 -e tun0看到开了很多masscan -p1-65535,U:1-65535 10.10.10.239 --rate=1000 -e tun0Starting masscan 1.0.5 (http://bit.ly/14GZzcT) at 2021-08-07 02:24:45 GMT -
2021-08-07 17:11:14
481
原创 hackthebox-Mango(mongodb渗透 & jjs提权)
这台靶机太卡了。无语1、扫描很常规的22可能有ssh登录,80,443web信息搜集另外结果显示扫描出新地址staging-order.mango.htb,加到本机/etc/hostsC:\root> masscan -p1-65535,U:1-65535 10.10.10.162 --rate=1000 -e tun0Starting masscan 1.0.5 (http://bit.ly/14GZzcT) at 2021-02-14 00:21:45 GMT -- forced o
2021-02-14 12:13:43
1559
原创 hackthebox - fuse( smb渗透 & crackmapexec/rpcclient使用 & SeLoadDriverPrivilege提权)
重点,记得先重启这台靶机,否则别人先前用过了 会导致 提权无法执行。浪费我一小时1、扫描C:\root> masscan -p1-65535,U:1-65535 10.10.10.193 --rate=1000 -e tun0Starting masscan 1.0.5 (http://bit.ly/14GZzcT) at 2021-02-13 09:27:04 GMT -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth
2021-02-13 20:54:13
917
原创 hackthebox - Querier (SqlServer mssql 渗透 & olevba & group policy passwords 提权)
1、扫描可见smb和mssql 开了。连web都没有,就这几个端口渗透了C:\root> nmap -A 10.10.10.125Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-13 09:36 CSTNmap scan report for 10.10.10.125 (10.10.10.125)Host is up (0.34s latency).Not shown: 996 closed portsPORT STATE S
2021-02-13 11:19:15
526
原创 hackthebox -giddy( mssql NTLMv2 hash & unifivideo提权)
1、扫描扫描都是很常规的端口2、网页信息搜集 sql扫目录gobuster dir -u http://10.10.10.104/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100remote是登录框,没密码mvc可以看到不同数字不同页面。疑似数据库注入参考这个https://zhuanlan.zhihu.com/p/110454024本机responder -I tun0靶机http
2021-02-12 12:32:00
460
原创 hackthebox-secnotes (IIS-php )
1、扫描445开了说明可能有smb登录,8808有httpC:\root> masscan -p1-65535,U:1-65535 10.10.10.97 --rate=1000 -e tun0Starting masscan 1.0.5 (http://bit.ly/14GZzcT) at 2021-02-12 01:45:25 GMT -- forced options: -sS -Pn -n --randomize-hosts -v --send-ethInitiating SYN
2021-02-12 10:08:42
374
原创 hackthebox-Canape(pickle渗透 & couchdb渗透 & pip提权)
1、扫描快速全局扫,再nmap根据具体扫。ssh开在了65535masscan -p1-65535,U:1-65535 10.10.10.70 --rate=1000 -e tun0nmap -A 10.10.10.70 -p80,655352、pickle渗透根据nmap扫描结果,发现带git。加进本机的/etc/hosts10.10.10.70 git.canape.htb canape.htbgit下载git clone http://git.canape.htb/simpsons
2021-02-11 15:53:36
426
原创 hackthebox-Celestial (node反序列化deserialization & 4.40提权)
https://opsecx.com/index.php/2017/02/08/exploiting-node-js-deserialization-bug-for-remote-code-execution/https://github.com/ajinabraham/Node.Js-Security-Course/blob/master/nodejsshell.py
2021-02-11 11:00:47
440
原创 hackthebox-Stratosphere(struts渗透)
1、nmap扫描C:\root> nmap -A 10.10.10.64Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-11 07:43 CSTNmap scan report for 10.10.10.64 (10.10.10.64)Host is up (0.33s latency).Not shown: 997 filtered portsPORT STATE SERVICE VERSION22/tcp ope
2021-02-11 09:07:51
257
原创 hackthebox-admirer (adminer渗透 & python-library-hijacking)
1、扫描端口很常规,21进去看看有无价值文件,22可能有登录,80信息搜集C:\root> nmap -A 10.10.10.187Starting Nmap 7.80 ( https://nmap.org ) at 2021-01-23 13:28 CSTNmap scan report for 10.10.10.187 (10.10.10.187)Host is up (0.41s latency).Not shown: 997 closed portsPORT STATE SE
2021-01-23 19:42:39
725
原创 hackthebox-omni (lot渗透&powershell解密&smbserver加密传输&secretsdump解密)
C:\root> nmap -A 10.10.10.204Starting Nmap 7.80 ( https://nmap.org ) at 2021-01-21 19:16 CSTNmap scan report for 10.10.10.204 (10.10.10.204)Host is up (0.40s latency).Not shown: 998 filtered portsPORT STATE SERVICE VERSION135/tcp open msrpc
2021-01-23 11:34:45
652
原创 hackthebox-buff(gym渗透 & 端口转发& cloudme 缓冲区溢出 )
1、扫描masscan快速全局扫,nmap具体扫。7680不知道,8080是web进去搜集信息。C:\root> masscan -p1-65535,U:1-65535 10.10.10.198 --rate=1000 -e tun0Starting masscan 1.0.5 (http://bit.ly/14GZzcT) at 2021-01-17 09:36:41 GMT -- forced options: -sS -Pn -n --randomize-hosts -v --send
2021-01-17 20:15:50
1260
原创 hackthebox-tabby (LFI & tomcat9 渗透 & lxd 提权)
C:\root> nmap -A 10.10.10.194Starting Nmap 7.80 ( https://nmap.org ) at 2021-01-16 15:49 CSTNmap scan report for 10.10.10.194 (10.10.10.194)Host is up (0.39s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION22/tcp open ssh
2021-01-17 12:07:19
663
1
原创 hackthebox - blunder (Bludit渗透&cewl使用 & sudo提权)
C:\root> masscan -p1-65535,U:1-65535 10.10.10.191 --rate=1000 -e tun0Starting masscan 1.0.5 (http://bit.ly/14GZzcT) at 2021-01-08 00:00:29 GMT -- forced options: -sS -Pn -n --randomize-hosts -v --send-ethInitiating SYN Stealth ScanScanning 1 hosts
2021-01-09 16:20:19
972
原创 hackthebox - servmon (nvms 1000渗透/目录遍历 & NSClient++渗透)
1、扫描masscan全局快速扫,再nmap具体扫21ftp都提示了可以匿名anonymous登录,当然要进去看看。80想到进web信息搜集,22想到可能会有ssh登录,139/445想到smb渗透,8443,后面写了是https,网页信息搜集,这个一般都开在443的。如果这些常规端口如果都搞不定的话,再考虑那些其他端口。C:\root> masscan -p1-65535,U:1-65535 10.10.10.184 --rate=1000 -e tun0Starting mas
2021-01-07 19:16:45
772
1
原创 hackthebox-remote (mount挂载/umbraco 渗透/teamviewer 提权/usosvc 提权)
showmount -e 10.10.10.180mount -t nfs 10.10.10.180:/site_backups /root/htb/remote
2021-01-07 09:00:59
1056
原创 hackthebox-traceback(lua提权/ssh密钥覆盖/motd提权)
1、扫描masscan全局快速扫,nmap再具体扫,不过么,就22 80 俩端口,太常规,没啥新花样。22想到可能有ssh登录,80进web信息搜集。C:\root> masscan -p1-65535,U:1-65535 10.10.10.181 --rate=1000 -e tun0Starting masscan 1.0.5 (http://bit.ly/14GZzcT) at 2021-01-06 05:10:33 GMT -- forced options: -sS -Pn -n
2021-01-06 15:48:19
662
原创 hackthebox-sauna (域渗透/bloodhound使用/mimikatz使用/secretsdump.py、psexec使用)
1、扫描先masscan全局快速扫,再namp精细扫masscan -p1-65535,U:1-65535 10.10.10.175 --rate=1000 -e tun0nmap -A 10.10.10.175 -p389,5985,445,53,139,49667,636,135,88,49673,49674,80,464,52613,593,49676可见 开了很多端口,而88 389 这都是域端口,389后面也详细写了域名字,跟htb里这个域渗透的靶机froest很像了。准备好impack
2021-01-06 08:54:22
3963
原创 C语言,输入4个整数,求最大值
本来用if else abcd比来比去的,代码长不说,还总是报错,烦终于整出个简洁版。多用几个不同的4个数试试,可以加强理解。。#include <stdio.h>void main(){int a,b,c,d;scanf("%d%d%d%d",&a,&b,&c,&d);if(a<b) a=b; //如果a<b ,b就赋值给aif(a<c) a=c; //这里是重点,a已经是被b赋的值了,如果这个值小于c,又把c给aif
2020-06-01 21:47:05
11792
5
原创 HackerRank - C语言11 Students Marks Sum 答案参考
#include <stdio.h>#include <string.h>#include <math.h>#include <stdlib.h>//Complete the following function.int marks_summation(int* marks, int number_of_students, char gender){ int sum = 0; //定义求和,整数型,初始化0 if(
2020-05-30 18:40:35
421
原创 hackthebox - Aragog (考点:ftp & xxe攻击 & 修改php代码提权)
1 扫描21想到ftp进去找东西,都提示了匿名可进,里面有个test文件,好直白。。22想到可能有ssh登录80进web信息搜集C:\root> nmap -A 10.10.10.78Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-29 23:03 EDTNmap scan report for 10.10.10.78Host is up (0.25s latency).Not shown: 872 closed ports, 12
2020-05-30 18:20:17
561
原创 hackthebox - inception (考点:dompdf & apache配置& webdav & 3128 proxy &tftp & apt update 提权& ssh-key提权)
1 扫描80进网页信息搜集,3128是代理访问端口,要想到后面可能要利用这个设置代理,连接靶机不对外的端口等。Not shown: 998 filtered portsPORT STATE SERVICE VERSION80/tcp open http Apache httpd 2.4.18|_http-server-header: Apache/2.4.18 (Ubuntu)|_http-title: Inception3128/tcp open http
2020-05-29 18:54:27
1172
2
原创 hackthebox - Apocalyst (考点:cewl 生成字典 & 图片解密& wordpress & 修改/etc/passwd提权)
1 扫描常规22想到可能有ssh登录,80进网页搜集信息,扫描也提示了是wp博客C:\root> nmap -A 10.10.10.46Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-28 20:21 EDTNmap scan report for 10.10.10.46Host is up (0.24s latency).Not shown: 998 closed portsPORT STATE SERVICE VERSION
2020-05-29 10:14:34
411
原创 vulnhub - DC 9 (考点:SQL注入&LFI&端口敲门&ssh暴力解密&捉迷藏&python基础&linux修改passwd sudoers提权)
https://www.vulnhub.com/entry/dc-9,412/nat网络arp-scan -l扫出比平常多出的ip就是靶机了nmap80是进web搜集信息,22是要想到ssh登录拿shell,但是这里要看仔细,22没有开,是filter状态。这里为后面的端口敲门埋下了伏笔。以后遇到这种也要往敲门方向想PORT STATE SERVICE VERSION22/t...
2020-05-29 09:50:43
897
原创 HackerRank - C语言10 - 递归Calculate the Nth term-代码答案参考
题目给了举例,应该不难看懂。#include <stdio.h>#include <string.h>#include <math.h>#include <stdlib.h>//Complete the following function.int find_nth_term(int n, int a, int b, int c) { //Write your code here.if (n == 1){ //
2020-05-28 21:02:39
391
原创 hackthebox - Europa (考点:dns信息搜集 & SQL注入 & php代码审计漏洞 preg_replace() & cronjob提权)
1 扫描22想到有可能ssh登录80 http 和443https 都是进网页搜集信息底下还提示了新的dns domainadmin-portal.europacorp.htb,加到本机kali的/etc/hosts里 10.10.10.22 admin-portal.europacorp.htbC:\root> nmap -A 10.10.10.22Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-28 03:38 EDTNmap
2020-05-28 18:57:27
335
原创 Tryhackme - Retro
1 扫描80进网页搜集信息,3389是远程控制端口可以xfreerdp /u:wade /v:10.10.140.239然后远程控制桌面。但是要知道密码。或者用别的方法登进去。C:\root> masscan -p1-65535,U:1-65535 10.10.140.239 --rate=1000 -e tun0Starting masscan 1.0.5 (http://bit.ly/14GZzcT) at 2020-05-28 00:41:40 GMT -- forced optio
2020-05-28 10:46:39
1185
1
原创 Tryhackme - Daily Bugle (考点:joomla 3.7 & 账号重利用 & yum提权)
1 扫描22想到可能有ssh登录,80进网页搜集信息,nmap都写了是joomla,参考curling靶机3306是mysql说明可能会有密码记在库里,密码可能会有重复利用之类的。PORT STATE SERVICE VERSION 22/tcp open ssh Ope
2020-05-27 12:49:49
710
原创 Tryhackme -Skynet(考点:smb & 密码爆破 & cuppa RFI & cronjob - tar提权)
1 扫描忘了截图了,就是445 smb和80http,一个进去找敏感文件,另一个进去搜集信息。2 web信息搜集gobuster扫gobuster dir -u http://10.10.190.147 -w /root/directory-list-2.3-medium.txt -t 64松鼠邮件那个进去后是登录框。但是不知道密码3 smb利用enum4linux -a Ip地址看到有俩处,匿名的当然可以进,mile那个没密码。进匿名看,再log里,看到很多密码似的,保存下来,可
2020-05-27 10:34:38
579
原创 Tryhackme - hackpark (考点:hydra & BlogEngine.NET 3.3.6 & autologon登录信息提权 & abnormal service提权)
1 扫描主要就是80进web搜集信息C:\root> nmap -A 10.10.16.216Starting Nmap 7.80 ( https://nmap.org ) at 2020-05-26 01:55 EDTNote: Host seems down. If it is really up, but blocking our ping probes, try -PnNmap done: 1 IP address (0 hosts up) scanned in 3.64 secon
2020-05-26 15:45:59
1243
原创 Tryhackme - Steel Mountain (考点:hfs2.3 & unquoted service paths提权)
1 扫描普通扫nmap -A ip地址,结果太少,没什么突破口。再全局扫。nmap全局扫太慢,所以用masscan,然后再用nmap扫前者扫出的端口就行了。8080那个http写着是hfs2.3服务,靶机做多了就知道这有个漏洞,参考靶机optimumC:\root> masscan -p1-65535,U:1-65535 10.10.17.99 --rate=1000 -e tun0Starting masscan 1.0.5 (http://bit.ly/14GZzcT) at 2020
2020-05-26 11:02:39
1038
原创 Tryhackme - Kenobi (考点:ProFTPD 1.3.5 & nfs &环境变量提权)
1 扫描21这个写了版本号ProFTPD 1.3.5,这就是可利用的漏洞,可以进行拷贝复制敏感文件。参考靶机symfonos2和joy22可能有ssh登录80进web信息搜集139 445smb进去找敏感信息2049开了nfs考虑挂载PORT STATE SERVICE VERSION21/tcp open ftp ProFTPD 1.3.522/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2
2020-05-25 22:29:31
1131
原创 Tryhackme - Blue (考点:blue MS17-010)
1 扫描看名字就知道应该是blue漏洞PORT STATE SERVICE VERSION135/tcp open msrpc Microsoft Windows RPC139/tcp open netbios-ssn Microsoft Windows netbios-ssn445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (wo
2020-05-25 20:01:05
925
原创 Tryhackme - Vulnversity (考点:上传 & burp intruder & systemctl提权)
1 扫描21想到进去找文件,22可能有ssh登录,139 445 去smb找文件,3128可能有代理转发,3333是http web进去搜集信息PORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.322/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.7 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: |
2020-05-25 11:05:12
758
原创 hackthebox - lazy (考点:Padding oracle attack & 环境变量提权 )
1 扫描常规,22想到可能有ssh登录,80进web搜集信息PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 1024 e1:92:1b:48:f8:9b:63:96:d4:e5:7a:40:5f:a4:c8:33 (DSA)| 2048 af:a0:0f:26:cd:1a:b5:1f
2020-05-24 15:55:28
544
原创 hackthebox - october (考点:october cms安全)
1 扫描常规端口,22想到ssh登录,80进web搜集信息,nmap扫描里看到80运行着October CMS22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 1024 79:b1:35:b6:d1:25:12:a3:0c:b5:2e:36:9c:33:26:28 (DSA)| 2048 16:08:68:51:d1:7b:07:5a:34:
2020-05-24 12:02:36
558
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人