随笔分类 -  渗透

摘要:Kobold 信息收集 ┌──(root㉿kali)-[~] └─# nmap -A -T4 10.129.56.218 Starting Nmap 7.95 ( https://nmap.org ) at 2026-03-22 05:26 EDT Nmap scan report for 10.1 阅读全文
posted @ 2026-03-25 14:29 dynasty_chenzi 阅读(288) 评论(0) 推荐(0)
摘要:VariaType 信息收集 进行子域名枚举得到 portal portal.variatype.htb 扫描一下这个子域名的目录 可以看到git泄露 使用githack gitbot/G1tB0t_Acc3ss_2025! 漏洞利用(CVE-2025-66034) 我们在本地写一个exp.desi 阅读全文
posted @ 2026-03-18 19:06 dynasty_chenzi 阅读(635) 评论(0) 推荐(0)
摘要:CCTV 信息收集 admin/admin登录 zoneminder 是v1.37.63 CVE-2024-51482 https://github.com/Gh0s7Ops/CVE-2024-51482-Multi-Stage-Surveillance-System-Exploit sqlmap 阅读全文
posted @ 2026-03-12 14:28 dynasty_chenzi 阅读(200) 评论(0) 推荐(0)
摘要:WingData 信息收集 得到一个ftp.wingdata.htb,也将这个加上 Wing FTP Server v7.4.3 通过搜寻cve是 CVE-2025-47812 漏洞利用(CVE-2025-47812) 4m3rr0r/CVE-2025-47812-poc: Wing FTP Ser 阅读全文
posted @ 2026-02-19 20:05 dynasty_chenzi 阅读(1208) 评论(0) 推荐(0)
摘要:Lock Lock 是一台简单难度的 Windows 靶机。解题流程包括:枚举 Gitea 仓库找到个人访问令牌(PAT);利用该令牌在服务器上部署 ASPX 网页后门,从而获得初始立足点;从 mRemoteNG 配置文件中解密出密码,得到新用户账户的登录权限;最后利用 PDF24 程序中的本地提权 阅读全文
posted @ 2026-02-15 17:05 dynasty_chenzi 阅读(228) 评论(0) 推荐(0)
摘要:Facts 信息收集 ┌──(root㉿kali)-[~] └─# nmap -A -T4 10.129.192.233 Starting Nmap 7.95 ( https://nmap.org ) at 2026-02-02 04:55 EST Nmap scan report for 10.1 阅读全文
posted @ 2026-02-13 17:27 dynasty_chenzi 阅读(1278) 评论(0) 推荐(0)
摘要:HTB Forgotten 靶机IP:10.129.234.81 信息收集 ┌──(root㉿kali)-[~] └─# nmap -A -T4 10.129.234.81 Starting Nmap 7.95 ( https://nmap.org ) at 2026-01-28 00:23 EST 阅读全文
posted @ 2026-01-28 16:38 dynasty_chenzi 阅读(58) 评论(0) 推荐(0)
摘要:HTB Baby 靶机IP 10.129.234.71 先扫描一下端口 发现开了445端口(SMB协议) SMB-TCP 445 ┌──(root㉿kali)-[~/桌面/HTB/baby] └─# netexec smb 10.129.234.71 --generate-hosts-file ho 阅读全文
posted @ 2026-01-23 23:36 dynasty_chenzi 阅读(469) 评论(0) 推荐(0)
摘要:HTB Season9 week1+wee2 wp Expressway nmap -A -T4 10.10.11.87 只有22,一般对于这种端口开放很少没有明确入口的,可以尝试扫描Udp端口,或者进行流量监听 nmap -sU 10.10.11.87 开放了udp 500端口 ike-scan 阅读全文
posted @ 2025-10-04 20:11 dynasty_chenzi 阅读(240) 评论(0) 推荐(0)
摘要:DC-3 靶机部署 下载好DC-3,直接导入 可以生成一个mac地址,方便我们确认主机 信息收集 获取靶机ip(arp-scan/nmap) arp-scan -l nmap 192.168.190.0/24 得到靶机ip:192.168.190.139 kali ip:192.168.190.12 阅读全文
posted @ 2025-06-01 22:37 dynasty_chenzi 阅读(891) 评论(0) 推荐(0)
摘要:DC-2 信息收集 arp-scan -l nmap -sP 192.168.190.0/24 kali靶机:192.168.190.128 DC-2靶机:192.168.190.138 知道了靶机ip之后,我们就可以详细信息收集进行扫描 nmap -sS -T5 -sC -p- --min-rat 阅读全文
posted @ 2025-05-28 16:05 dynasty_chenzi 阅读(533) 评论(0) 推荐(1)
摘要:DC-1 借鉴我们OnePanda-Sec团队的文章 https://mp.weixin.qq.com/s/BbPkmDiZ-cRleiCqmj114w 靶场搭建 先导入DC-1靶场,并将连接改为NAT模式 信息收集 先通过nmap -sP进行扫描主机网段信息 nmap -sP 192.168.19 阅读全文
posted @ 2025-04-25 19:24 dynasty_chenzi 阅读(834) 评论(0) 推荐(2)

返回顶端