会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
ki-playground
博客园
首页
新随笔
联系
订阅
管理
随笔 - 11
文章 - 0
评论 - 0
阅读 -
476
2024年12月23日
HTB靶场:Base(弱语言类型混淆&find提权)
摘要: Base 1. 信息收集 端口扫描: 子域名收集: gobuster vhost --random-agent --append-domain -k -w "/usr/share/seclists/Discovery/DNS/subdomains-top1million-5000.txt" -u "
阅读全文
posted @ 2024-12-23 14:35 柯ili
阅读(23)
评论(0)
推荐(0)
2024年12月19日
HTB靶场:Markup(XXE&Windows提权)
摘要: Markup 1. 信息收集 端口扫描:22、80、443 子域名收集 gobuster vhost --random-agent --append-domain -k -w="/usr/share/seclists/Discovery/DNS/subdomains-top1million-5000
阅读全文
posted @ 2024-12-19 13:59 柯ili
阅读(39)
评论(0)
推荐(0)
2024年12月17日
HTB靶场:Included(TFTP&LXD)
摘要: Included 1. 扫描结果 只有一个80端口 2. 访问 看到URL参数,有思路了;测试一下,果然... 将结果放到文本里,便于查看,可以看到只有两个用户是可登录的 还有一个mike 按照靶场习惯寻找mike的flag,未找到,只能换个思路 3. TFTP 回到刚才的passwd文件,最后一行
阅读全文
posted @ 2024-12-17 16:29 柯ili
阅读(26)
评论(0)
推荐(0)
2024年12月13日
HTB靶场:Unified(JNDI注入+MongoDB+生成哈希)
摘要: Unified 1. 扫描结果 6789端口:IBM DB2管理,运行着IBM DB2 Admin 服务。 IBM DB2 是一种数据库管理系统,这个端口可能用于访问 DB2 数据库的管理界面。 8443端口:管理平台,根据相关搜索得知应该是网络设备管理平台,或者监控管理平台。 UniFi Netw
阅读全文
posted @ 2024-12-13 08:46 柯ili
阅读(54)
评论(0)
推荐(0)
2024年12月2日
HTB靶场:Vaccine(postgresql SQL注入提权&哈希破解)
摘要: Vaccine 1. 扫描 上来直接扫到ftp有一个backup.zip 以及ssh和80端口 将backup.zip下载下来 然后发现压缩包有密码 2. 访问 访问80端口看看 还有一些信息,apache+PHP,Linux系统 首先,对于登录界面,先排除弱口令和SQL注入,然后看目录扫描结果 没
阅读全文
posted @ 2024-12-02 13:34 柯ili
阅读(43)
评论(0)
推荐(0)
2024年11月27日
HTB靶场:Oopsie(SUID提权&PATH变量劫持)
摘要: Oopsie 1. 扫描 访问80服务,是一个类似于公司官网的网站 一个邮箱地址 2. 发现接口 有一个/cdn-cgi的路径,并且存在一个与login相关联的js文件 访问/cdn-cgi/login,首先尝试弱口令和注入 尝试失败后,使用guest进行登录,发现一个上传功能,需要使用admin权
阅读全文
posted @ 2024-11-27 15:14 柯ili
阅读(49)
评论(0)
推荐(0)
2024年11月7日
HTB靶场:Tactits & Archetype(利用SMB进行Windows提权&SQL Server getshell)
摘要: Tactits 1. nmap扫描,发现SMB服务 2. 尝试空密码 root Administrator 利用方法1:ADMIN$的利用:Impacket框架中的psexec.py Impacket包含数十种与Windows交互的工具,适合攻击Windows和AD,其中最常见的是psexec.py
阅读全文
posted @ 2024-11-07 15:04 柯ili
阅读(43)
评论(0)
推荐(0)
2024年11月6日
HTB靶场:funnel & Pennyworth(postgresql&Jetty)
摘要: funnel 1. 端口扫描 2. 测试ftp匿名登录 发现两个文件,一个是跟密码有关的pdf文件 将其下载后打开 这里的关键在于默认密码 funnel123#!# 其他的都不重要,关键在于这是一封队长欢迎成员加入团队的欢迎信。 结合上述默认密码线索,用户名和弱密码已经被拼凑出来了;利用这些测试ss
阅读全文
posted @ 2024-11-06 16:12 柯ili
阅读(43)
评论(0)
推荐(0)
2024年9月18日
HTB靶场:three(vhost&s3 bucket)
摘要: 1. 扫描(略) 2. 访问http服务,并测试功能点 联系方式留有电话和邮箱,得知target的域名 3. 寻找其他子域名 gobuster下的vhost模块能够枚举虚拟主机,尝试用不同的hostname发现服务器IP上其他host 使用方法如下: gobuster vhost -w /usr/s
阅读全文
posted @ 2024-09-18 11:27 柯ili
阅读(52)
评论(0)
推荐(0)
2024年9月13日
HTB靶场:Responder(远程包含协议&NTLM哈希破解&WinRM)
摘要: 1. 拿到target IP,进行扫描 发现http服务和WinRM协议(远程管理) 2. 对http服务进行访问,发现无法访问 curl -v http://{ip} 发现类似如下内容: 原因:被重定向,且无法解析域名地址 解决:hosts上添加DNS解析 3. 发现包含漏洞点,存在本地文件包含
阅读全文
posted @ 2024-09-13 08:50 柯ili
阅读(39)
评论(0)
推荐(0)
<
2025年6月
>
日
一
二
三
四
五
六
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
1
2
3
4
5
6
7
8
9
10
11
12
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔分类
S(11)
随笔档案
2024年12月(5)
2024年11月(3)
2024年10月(1)
2024年9月(2)
相册
background(8)
阅读排行榜
1. HTB靶场:Ignition & Bike(Node.js与SSTI)(65)
2. HTB靶场:Unified(JNDI注入+MongoDB+生成哈希)(54)
3. HTB靶场:three(vhost&s3 bucket)(52)
4. HTB靶场:Oopsie(SUID提权&PATH变量劫持)(49)
5. HTB靶场:Vaccine(postgresql SQL注入提权&哈希破解)(43)
点击右上角即可分享
🚀
回顶
➕
展开
➖
收起
1
404 not found
REOL
404 not found
- REOL
00:00
/
00:00
An audio error has occurred.