首页
AI Coding
数据标注
NEW
沸点
课程
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
Hack The Box
天线锅仔
创建于2021-11-28
订阅专栏
htb靶机相关
等 3 人订阅
共36篇文章
创建于2021-11-28
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
【HTB】Access(runas特权滥用)
免责声明 服务探测 ftp ftp可以匿名登录,但是我用kali连接下载里面的backup.mdb文件总是会中断 后来我vpn切换到windows,用XFTP完整下载到了这个文件 backup.mdb
【HTB】Explore
免责声明 服务探测 任意文件读取 搜索42135端口服务漏洞,存在一个任意文件读取漏洞 拷贝到当前目录 查看exp支持命令 查看目标系统中所有照片 发现一个叫creds.jpg的照片,下载到本地 转成
【HTB】Bastard(缺失补丁枚举;用户权限:SeImpersonatePrivilege,JuicyPotato)
免责声明 服务探测 web 目录爆破 80端口web服务打开是一个Drupal站点,在changlog.txt里暴露出了版本号为7.54 kali搜索这个版本的漏洞情况显示存在RCE 在github上
【HTB】Fuse(AD信息枚举,用户特权滥用:seloaddriverprivilege)
免责声明 服务探测 查看开启端口 查看端口详细信息 显然是一台DC,域名:fabricorp.local web 80端口打开跳到一个域名,把域名添加到host文件: echo "10.10.10.1
【HTB】chatterbox(bof,windows文件权限)
免责声明 服务探测 只有两个端口显示运行了一个叫AChat的软件,kali搜索这个软件漏洞 显示有个bof。于是在github上找到了这个exp 但是这台靶机的exp不能够使用meterpreter,
【HTB】Forest(kerberoasting,bloodhound,DCSync)
免责声明 服务探测 查看开放端口 查看详细信息 显然是一台DC服务器,域名是:htb.local,机器名字:FOREST 先把域名加到host文件 使用rpcclient匿名登录靶机,枚举所有域用户
【HTB】Sauna(kerberoasting,DCSync)
免责声明 服务探测 端口发现 详细端口信息 有DNS,kerberos和ldap,显然这是一台DC服务器。 枚举域名 得到一个域名:EGOTISTICAL-BANK.LOCAL 枚举了一大轮,拿不到任
【HTB】Active(samba,Kerberoasting)
免责声明 服务探测 查看开启端口服务 查看对应端口详细信息 有活动目录还有DNS,那这台应该是DC服务器 先从samba开始,枚举共享目录 匿名账号只可以进入Replication 登录 下载所有文件
【HTB】Nest(samba渗透,文件隐写)
免责声明 服务探测 查看开放端口 查看端口信息 只开启了samba和一个未知的服务,先从samba开始 SMB 用enum4linux没查出来有价值的东西。 使用smbclient无密码探测分项目录
【HTB】Traverxec(nhttpd配置错误,sudo特权:journalctl)
免责声明 服务发现 看到网络服务器是nostromo,搜索这个服务器的漏洞情况 存在一个RCE 尝试执行: 成功执行id命令,证实rce存在 我们执行以下payload 成功拿到立足点: 在 /var
【HTB】Networked(白盒测试,上传绕过,命令注入)
免责声明 服务探测 查看开启端口 查看服务详细信息 只有两个端口,显然web是主要攻击点 目录爆破 首页内容 有一行注释 /backup文件夹下有网页源代码的备份,下载下来查看 看来这个靶机是白盒测试
【HTB】Remote(umbraco RCE;服务提权:UsoSvc;TeamViewer)
免责声明 服务探测 先看看开了哪些端口,这台机器有防ping处理,因此要加上参数-Pn 查看对应端口详细信息 FTP ftp可以匿名登录,但貌似没有东西,也不可以上传 目录发现 80端口打开后像是一个
【HTB】Postman(redis 4.0.9,webmin 1.910)
免责声明 服务探测 查看开通端口 查看端口详细信息 先把靶机域名写进host文件 可以看到开了ssh服务,一个80端口的http服务,6379是redis服务,10000端口是webmin服务 web
【HTB】OpenAdmin(cms rce,webshell,隧道连接,用户横向提权,sudo滥用:nano)
免责声明 服务探测 查看开启端口 查看指定端口详细信息 目录爆破 /ona/文件夹是一个叫openNetAdmin的cms,版本号是18.1.1 webshell kali搜索这个cms的漏洞情况 存
【HTB】Bastion(mount && guestmount,用户缓存数据信息泄露)
免责声明 服务发现 先快速看看哪些端口开着 再详细查看指定端口信息 smbmap 看到nmap扫描出smb有一个用户guest,用smbmap查看分享目录信息 进入Backups目录 note.txt
【HTB】Irked(软件后门,图片隐写,自定义SUID命令劫持)
免责声明 服务发现 先查看靶机都开放了哪些端口 再获取这些端口的详细信息 打开80端口,首页是一张图片,下面有一行文字 爆破目录没有其他发现。看来只能从IRC这个服务入手。 维基上关于IRC服务的解释
【HTB】Blunder(Bludit登录爆破+上传漏洞)
免责声明 服务发现 21端口已经被关闭了,只有80端口一个方向,先爆破看看。 爆破目录 通常我会再用gobuster再爆破一次 结合两次爆破结果一一查看我们感兴趣的文件和目录 README.md 得到
【HTB】Bounty(IIS7.5解析漏洞,缺失补丁提权:MS10-092)
免责声明 服务发现 目录爆破 transfer.aspx是一个文件上传页面 所有成功上传的文件都会到uploadedfiles下,不过这个目录下的文件过一段时间(几十秒)就会被删除 使用burpsui
【HTB】Sunday(finger信息泄露,sudo滥用:wget)
免责声明 服务发现 这个靶机非常的不稳定,先用--open参数看看有哪些端口打开 指定端口,获取服务详细信息看看 finger服务 79端口在hacktricks是这样介绍的 也就说这个服务可以回显一
【HTB】SwagShop(sql注入,sudo滥用:vi)
免责声明 服务发现 先把靶机添加到host文件 echo "10.10.10.140 swagshop.htb" >> /etc/hosts 目录探测 首页显示是一个叫Magento的网站,在RELE
下一页