摘要: Cyberstrikelab lab13 首先访问网站,搜了一下相关漏洞和默认凭据,没有结果 用dirsearch扫描目录(先尝试了使用gobuster开大字典去扫,扫了半天都没出结果,和我一起打靶的哥们用dirsearch用默认字典一下就出了个1.zip,后来我换dirsearch但还是开自己的大字典扫,仍然等半天没结果,这让我想起记录了 阅读全文
posted @ 2026-04-07 17:56 巡璃27 阅读(7) 评论(0) 推荐(0)
摘要: Cyberstrikelab lab9 访问网站,后台是/admin,手动尝试几个弱口令,admin/admin123456瞬间就进去了 进入之后就看到有个调试模板的功能 看起来是那种通过拖动模块来修改模板的工具,页面中没有找到可以编辑修改模板内容的,但是这里的检查源码功能看到有通过`{}`来获取后台某些值的行为 根据直觉,这里很可能可以 阅读全文
posted @ 2026-03-31 23:31 巡璃27 阅读(10) 评论(0) 推荐(0)
摘要: Cyberstrikelab Lab8 这一次打靶后,我优化了一些操作,之前包括第一次打这台靶机时,做socks代理和端口转发都是上传chisel和socat到跳板机上,一般会开个好几个窗口出来,在事物繁多的情况下会搞得有点混乱。 看了别人的wp后,采用更加一体化的工具Stowaway来搭建多级网络代理 先使用chisel在主机和kali 阅读全文
posted @ 2026-03-31 12:32 巡璃27 阅读(17) 评论(0) 推荐(0)
摘要: Cyberstrikelab Lab1 首先扫描存活的主机 ┌──(re1sen㉿kali)-[~/misc/labs/lab1] └─$ sudo nmap -sn 192.168.10.0/24 [sudo] re1sen 的密码: Starting Nmap 7.95 ( https://nmap.org ) at 2026-03- 阅读全文
posted @ 2026-03-29 21:12 巡璃27 阅读(11) 评论(0) 推荐(0)
摘要: 【Vulnhub】symfonos: 4 & 2 总结 两台OSCP类型靶机,简单总结一下关键点 symfonos: 4 这个靶机最重要的有两个地方 投毒 第一就是文件包含,但是限制了后缀名必须为.log,看得到被恶意使用的潜力 突破这类限制有两种形式,一种是直接“强行”突破,让它的限制失效,比如%00截断;第二种就是“妥协”一点,比如这里的道路就是在他 阅读全文
posted @ 2025-08-11 21:34 巡璃27 阅读(23) 评论(0) 推荐(0)
摘要: 【Vulnhub】DevGuru: 1 靶机练习 这次打vulnhub的DevGuru: 1,是个OSCP类型的靶机(自称),并且基于真实场景 下载地址:https://www.vulnhub.com/entry/devguru-1,620/ 这篇文章目的是大致重现我打靶时的混乱思维过程,肯定是东一下西一下的,并不只是一篇答案 就是我写着玩的意思 阅读全文
posted @ 2025-08-07 15:54 巡璃27 阅读(151) 评论(0) 推荐(0)
摘要: 【Tryhackme】VulnNet: Roasted 域控渗透 又一台thm的域控靶机,应该是这段时间做的最后一台thm的靶机,如果之后比较空闲会做HTB的靶机,因为实在太贵了,没时间做就太亏了 靶机不稳定,重启了很多次,幸好这次代表进度的关键点都是一些重要信息,不然就太令人心烦了 扫描端口,确定是一台域控制器 nmap -sS -Pn -p- 10.201.9 阅读全文
posted @ 2025-08-04 18:03 巡璃27 阅读(94) 评论(0) 推荐(0)
摘要: 【Tryhackme】Soupedecode 01 域控渗透 最近在HackTheBox上学习了活动目录相关的模块,正好thm还剩着几天会员,就找房间练习一下 本次只有命令行操作,所以没有截图不影响阅读 首先是用nmap扫描一下,nmap -sS -Pn -p- <IP> 全端口扫描,然后针对开放端口做进一步扫描 # nmap -sT -A -Pn -p53, 阅读全文
posted @ 2025-08-03 18:38 巡璃27 阅读(462) 评论(0) 推荐(0)