随笔分类 - 渗透
摘要:Kobold 信息收集 ┌──(root㉿kali)-[~] └─# nmap -A -T4 10.129.56.218 Starting Nmap 7.95 ( https://nmap.org ) at 2026-03-22 05:26 EDT Nmap scan report for 10.1
阅读全文
摘要:VariaType 信息收集 进行子域名枚举得到 portal portal.variatype.htb 扫描一下这个子域名的目录 可以看到git泄露 使用githack gitbot/G1tB0t_Acc3ss_2025! 漏洞利用(CVE-2025-66034) 我们在本地写一个exp.desi
阅读全文
摘要:CCTV 信息收集 admin/admin登录 zoneminder 是v1.37.63 CVE-2024-51482 https://github.com/Gh0s7Ops/CVE-2024-51482-Multi-Stage-Surveillance-System-Exploit sqlmap
阅读全文
摘要:WingData 信息收集 得到一个ftp.wingdata.htb,也将这个加上 Wing FTP Server v7.4.3 通过搜寻cve是 CVE-2025-47812 漏洞利用(CVE-2025-47812) 4m3rr0r/CVE-2025-47812-poc: Wing FTP Ser
阅读全文
摘要:Lock Lock 是一台简单难度的 Windows 靶机。解题流程包括:枚举 Gitea 仓库找到个人访问令牌(PAT);利用该令牌在服务器上部署 ASPX 网页后门,从而获得初始立足点;从 mRemoteNG 配置文件中解密出密码,得到新用户账户的登录权限;最后利用 PDF24 程序中的本地提权
阅读全文
摘要:Facts 信息收集 ┌──(root㉿kali)-[~] └─# nmap -A -T4 10.129.192.233 Starting Nmap 7.95 ( https://nmap.org ) at 2026-02-02 04:55 EST Nmap scan report for 10.1
阅读全文
摘要:HTB Forgotten 靶机IP:10.129.234.81 信息收集 ┌──(root㉿kali)-[~] └─# nmap -A -T4 10.129.234.81 Starting Nmap 7.95 ( https://nmap.org ) at 2026-01-28 00:23 EST
阅读全文
摘要:HTB Baby 靶机IP 10.129.234.71 先扫描一下端口 发现开了445端口(SMB协议) SMB-TCP 445 ┌──(root㉿kali)-[~/桌面/HTB/baby] └─# netexec smb 10.129.234.71 --generate-hosts-file ho
阅读全文
摘要:HTB Season9 week1+wee2 wp Expressway nmap -A -T4 10.10.11.87 只有22,一般对于这种端口开放很少没有明确入口的,可以尝试扫描Udp端口,或者进行流量监听 nmap -sU 10.10.11.87 开放了udp 500端口 ike-scan
阅读全文
摘要:DC-3 靶机部署 下载好DC-3,直接导入 可以生成一个mac地址,方便我们确认主机 信息收集 获取靶机ip(arp-scan/nmap) arp-scan -l nmap 192.168.190.0/24 得到靶机ip:192.168.190.139 kali ip:192.168.190.12
阅读全文
摘要:DC-2 信息收集 arp-scan -l nmap -sP 192.168.190.0/24 kali靶机:192.168.190.128 DC-2靶机:192.168.190.138 知道了靶机ip之后,我们就可以详细信息收集进行扫描 nmap -sS -T5 -sC -p- --min-rat
阅读全文
摘要:DC-1 借鉴我们OnePanda-Sec团队的文章 https://mp.weixin.qq.com/s/BbPkmDiZ-cRleiCqmj114w 靶场搭建 先导入DC-1靶场,并将连接改为NAT模式 信息收集 先通过nmap -sP进行扫描主机网段信息 nmap -sP 192.168.19
阅读全文

浙公网安备 33010602011771号