自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(55)
  • 收藏
  • 关注

原创 HTB Dog writeup(账号版本需留意,突破系统显神通)

HTB Dog靶机攻击摘要 该靶机暴露了SSH(22)和HTTP(80)端口。通过信息收集发现网站使用Backdrop CMS框架,并存在.git信息泄露漏洞。利用git-dumper工具获取源代码后,在settings.php文件中发现数据库凭据:root:BackDropJ2024DS2024。此外还收集到可能的用户名[email protected]。攻击路径包括:1) 利用泄露的.git信息获取敏感数据;2) 密码复用尝试;3) 可能的sudo提权途径。后续可利用获取的凭据尝试SSH登录或进一步渗透。

2025-12-11 09:03:14 481

原创 HTB LinkVortex writeup(“一石三鸟”提权)

本文记录了HTB靶机LinkVortex的渗透过程。通过nmap扫描发现开放22(SSH)和80(HTTP)端口,并识别到域名linkvortex.htb和子域名dev.linkvortex.htb。利用ffuf进行子域名爆破发现dev子站,可能存在.git信息泄露。使用gobuster目录扫描发现了robots.txt、sitemap.xml等文件。攻击路径包括:1).git信息泄露;2)密码复用;3)sudo提权。靶机运行Ubuntu系统,使用Ghost和ExpressJS框架。

2025-12-04 09:05:54 593

原创 HTB Builder writeup(jenkins配置需谨慎,泄露密码和私钥)

本文介绍了针对HTB Builder靶机的渗透测试过程。通过nmap扫描发现目标开放22(SSH)和8080(Jenkins)端口。利用CVE-2024-23897漏洞读取Jenkins系统文件,获取用户jennifer的密码哈希值,并使用hashcat进行爆破。文中详细展示了从信息收集、漏洞利用到获取凭证的完整攻击链,最终目标是获取系统shell权限。

2025-11-27 09:34:20 618

原创 HTB Pandora writeup(shell 受限需升级,suid文件能提权)

HTB Pandora靶机渗透报告摘要 靶机Pandora的攻击路径分析: 信息收集显示开放22/80(TCP)和161(UDP)端口,运行SSH、Apache和SNMP服务 SNMP服务存在信息泄露风险 发现未授权SQL注入漏洞(CVE-2021-32099) 存在路径劫持(path hijacking)攻击向量 SUID提权可能性 详细枚举发现/assets目录和多个敏感文件(.htaccess等) 攻击链从SNMP信息收集开始,利用SQL注入获取初始访问,通过路径劫持提升权限,最终利用SUID实现提权

2025-11-20 09:19:02 726

原创 HTB Magic writeup(suid+ltrace二进制文件分析)

HTB靶机Magic攻击路径分析:通过nmap发现开放22(SSH)和80(HTTP)端口。利用SQL注入绕过登录页面(' or 1=1 -- -),进入文件上传功能。结合文件上传绕过技术获取初始访问权限,进一步利用密码复用和路径劫持进行权限提升,最终通过SUID提权获得root权限。攻击链包括:SQL注入→文件上传绕过→凭证复用→路径劫持→SUID提权。

2025-11-13 19:34:34 650

原创 HTB Editorial writeup(sudo GitPython RCE)

本文对HTB靶机Editorial进行渗透测试,通过信息收集发现开放22(SSH)和80(HTTP)端口。网站存在SSRF漏洞导致内部服务信息泄露,发现.git源码泄露。利用GitPython RCE漏洞获取初始shell,最终通过sudo提权获得root权限。关键攻击路径包括:SSRF漏洞利用、Git源码分析获取凭证、GitPython命令注入实现RCE,以及sudo权限滥用提权。

2025-11-06 09:01:29 762

原创 HTB CozyHosting writeup(“sudo“提权举一反三)

靶机CozyHosting开放了22(SSH)和80(HTTP)端口。通过Nmap扫描发现运行Nginx 1.18.0和Ubuntu系统。添加域名解析后,访问网站发现Spring Boot框架的404页面。使用gobuster扫描发现多个Spring Boot Actuator端点,包括/env、/actuator/sessions等,这些端点可能泄露敏感信息。主要攻击路径包括:1) Spring Boot Actuator信息泄露获取sessionid;

2025-10-30 09:40:15 697

原创 HTB Networked writeup(network-scripts提权)

本文总结了HTB靶机Networked的攻击路径:1)通过文件上传功能实现RCE;2)利用命令注入漏洞;3)通过network-scripts提权到root。信息收集阶段发现开放22、80端口,80端口的/backup目录包含源码文件。分析upload.php发现存在文件上传校验逻辑,可能绕过实现远程代码执行。后续通过命令注入和网络脚本提权完成渗透。

2025-10-24 10:42:31 853

原创 HTB BoardLight writeup(enlightenment 0.23.1 exploit)

本文介绍了HTB靶机BoardLight的渗透过程。通过nmap扫描发现靶机开放了SSH(22)和HTTP(80)端口。使用ffuf工具发现子域名crm.board.htb,该站点运行Dolibarr 17.0.0 CRM系统。利用默认凭证admin/admin成功登录后,发现该系统存在CVE-2023-30253漏洞,通过Python脚本成功利用该漏洞获取www-data权限的shell。整个渗透过程展示了从信息收集到漏洞利用的完整攻击链。

2025-10-16 09:59:25 617

原创 HTB Monitored writeup(nagios api v1 login)

Nagios XI系统渗透测试报告摘要 目标系统开放了SSH(22)、HTTP(80/443)、LDAP(389)和未知服务(5667)端口。发现SNMP(161)和NTP(123) UDP服务。通过子域名爆破确认nagios.monitored.htb域名,网站运行Nagios XI监控系统。检测到潜在漏洞点包括SNMP信息泄露、Nagios XI的SQL注入漏洞,以及可能的sudo提权路径。初步分析显示系统运行Debian Linux,使用Apache 2.4.56和OpenSSH 8.4p1服务。

2025-10-09 15:31:52 1174

原创 HTB Keeper writeup(keepass 2.X password破解需灵活)

HTB Keeper靶机渗透测试报告摘要: 通过nmap扫描发现靶机开放22(SSH)和80(HTTP)端口。在HTTP服务中,发现RT 4.4.4票务系统存在默认凭证(root/password),成功登录后获取到用户lnorgaard的SSH凭据(Welcome2023!)。用户目录下发现RT30000.zip压缩包,内含KeePassDumpFull.dmp和passcodes.kdbx文件,疑似存在Keepass 2.X密码库破解漏洞(CVE-2023-3278)。后续可利用PPK文件转换和SSH私

2025-09-30 14:57:55 779

原创 HTB Soccer writeup(doas也能提权)

HTB靶机Soccer渗透测试报告摘要 通过nmap扫描发现目标开放22(SSH)、80(HTTP)和9091端口。攻击路径包括:1) 利用文件上传功能实现RCE;2) 通过MySql布尔盲注获取数据库信息;3) 使用doas进行权限提升。首先在80端口的web服务中发现漏洞,成功上传webshell后获取初始shell。接着利用SQL注入获取数据库凭证,最终通过doas配置不当提权至root。9091端口运行未知服务,指纹信息已提交nmap数据库。整个过程展示了从Web漏洞到系统完全控制的完整攻击链。

2025-09-25 09:24:48 862

原创 HTB Intentions writeup(SQL二次注入也是注入)

HTB Intentions靶机渗透报告摘要 该靶机开放22(SSH)和80(HTTP)端口。通过网站注册功能发现潜在漏洞点:SQL二次注入、ImageMagick RCE漏洞、PHP对象实例化漏洞。目录扫描发现/admin、/gallery等敏感路径,其中/js目录泄露多个关键JS文件。攻击路径包括利用.git泄露获取密码、MD5破解Python脚本等。综合漏洞利用可能实现从Web到系统的完整入侵链。

2025-09-18 11:06:33 709

原创 HTB Broker writeup

HTB Broker渗透测试报告摘要:目标主机存在ActiveMQ中间件默认凭据漏洞(端口8161/61616),可通过admin/admin登录。发现SSH服务(22端口)和多个MQTT/AMQP服务(1883/5672端口)。利用sudo提权漏洞可通过写入私钥、创建定时任务或覆盖/etc/ld.so.preload文件获取root权限。建议优先测试ActiveMQ默认凭证,再结合sudo权限提升完成攻击链。完整渗透路径包含信息收集、服务指纹识别和权限提升三个关键阶段。

2025-09-11 13:56:04 644

原创 HTB Help writeup

HTB Help靶机Writeup摘要 该靶机暴露了22(SSH)、80(HTTP)、3000(HTTP)三个端口。通过域名枚举发现help.htb域名,Web目录扫描发现了/javascript和/support目录。 主要攻击路径: 利用HelpDeskZ <= v1.0.2未授权文件上传漏洞获取初始访问权限 通过GrapQL数据查询和HelpDeskZ认证SQL注入漏洞横向移动 最终利用Linux内核漏洞进行提权 发现的关键服务: Apache 2.4.18 (Ubuntu) Node.js E

2025-09-04 10:07:04 834

原创 HTB Sau writeup

该文章是关于HTB靶机UpDown的渗透测试过程摘要。通过nmap扫描发现目标开放22(SSH)、55555(HTTP)端口,其中55555端口运行Golang开发的Request Baskets服务。文章重点记录了信息收集阶段使用nmap进行端口扫描和服务识别的详细输出,发现存在可能的sudo提权漏洞。扫描结果显示过滤了80和8338端口,55555端口运行的服务版本为Golang net/http server,网页标题为"Request Baskets"。

2025-08-28 15:20:22 841

原创 HTB UpDown writeup

本文介绍了HTB靶机UpDown的攻击路径,主要包含四个关键步骤:1)通过nmap扫描发现开放22和80端口;2)访问HTTP服务发现域名siteisup.htb;3)使用ffuf工具进行子域名枚举;4)结合PHP文件上传绕过、phar RCE、suid提权等多种技术实现完整渗透。文中提供了详细的命令执行过程和截图说明,展示了从信息收集到权限提升的完整攻击链。

2025-08-21 10:02:58 928

原创 HTB Busqueda writeup

HTB Busqueda 攻击摘要 通过对HTB靶机Busqueda的渗透测试,发现目标开放SSH(22)和HTTP(80)端口。网站使用Searchor 2.4.0版本存在命令注入漏洞(CVE-2023-43364),利用公开的exploit脚本成功获取svc用户权限。进一步信息收集发现.gitconfig中泄露管理员用户名为cody,通过sudo -l检查发现该账号可无密码执行特定脚本,最终利用密码复用完成权限提升,获取root权限和user.txt内容。整个过程涉及子域名枚举、CVE漏洞利用和sudo

2025-08-14 18:05:32 742

原创 【VMware Fusion官网下载步骤(软件免费)】

VMware software 官网下载步骤

2025-03-19 11:32:48 3958

原创 卸载安装python3-impacket

kali系统升级之后,原来系统自带的impacket工具报错。impacket工具报错。记录一下第二种解决方式。重启kali,解决。

2025-02-11 17:34:42 359

原创 htmlhelp Reason:系统找不到指定文件

手动安装htmlhelp.exe

2024-12-17 18:03:59 600

原创 sign_and_send_pubkey: no mutual signature supported

sign_and_send_pubkey: no mutual signature supported。

2024-09-09 15:16:15 516

原创 kali 2024 安装SageMath

sudo apt -y install sagemath和源码安装遇到各种包冲突.尝试使用mamba安装成功。

2024-09-06 17:42:33 3534 1

原创 反弹shell升级全交互式shell

目标系统使用的bash shell,而kali默认是zsh shell。两个解释器的编码不统一,因此会产生乱码。半交互式shell问题:1、vi编辑文件不方便;2、命令行上下左右乱码;2、查看系统使用的shell解析器,需要改为bash并重启系统。此时有个问题,输入reset之后回车会乱码^M。

2023-12-29 15:58:00 1540

原创 MacOS 12 开放指定端口 指定ip访问

Mac OS 开放指定端口并指定IP访问

2023-12-05 13:50:45 10565

原创 Vmware fusion 强制断电,关闭虚拟机

电脑系统升级了,部分虚拟机是挂起的无法正常开机。无法开机就无法正常关机,悖论……正常虚拟机是无法关机和断电的,如图。

2023-07-29 17:38:03 2828

原创 在macOS Catalina 10.15.7 上安装virtualbox kali虚拟机

在macOS Catalina 10.15.7 上安装virtualbox kali虚拟机,修改虚拟机的内存或cpu线程数量会出现开不开机,直接卡住;或者报错等各种问题。使用virtualbox默认配置kali卡的直接影响使用体验。

2023-07-11 09:16:34 657

原创 oscp Vulnhub&HackTheBox练习靶场

本列表中包含的方框应该作为一种入门方式,用于构建您的实践技能,或者刷新您在渗透测试方法中可能存在的任何弱点。此列表不能替代PWK/OSCP课程中的实际实验室环境。当你参加课程时,我们鼓励你尝试在PWK/OSCP实验室环境中浏览每个系统,因为它们将为你在考试时提供更好的见解。此列表并非详尽无遗,也不能保证通过OSCP考试。

2023-06-21 17:00:22 1115

原创 渗透测试web目录扫描dirb dirbuster ffuf 扫描原理和使用场景

Dirb、DirBuster和FFUF在扫描原理和使用场景上有所不同。

2023-06-20 17:31:16 1989

原创 什么是SMB服务? 哪个协议使用端口445和端口139?

摘要:SMB协议是用于网络资源共享的通信协议,主要有两个端口:445(现代SMB通信,支持加密和认证)和139(早期版本,安全性较低)。建议优先使用445端口,具体配置需根据网络环境调整。(149字)

2023-06-19 15:05:54 25832

原创 SQL 注入之注释符绕过

SQL 注入之注释符绕过

2023-05-07 16:18:53 1478

原创 SQL注入之绕过空格

SQL注入之空格绕过技巧

2023-05-07 15:35:30 2574

原创 vmware funsion 12安装Win11 遇到问题

win11 安装遇到问题

2023-03-31 14:10:46 1509

原创 【关于bash -c】

关于bash -c

2023-03-08 09:54:59 556

原创 RestTemplate java.util.ConcurrentModificationException: null

RestTemplate 平时用的挺好,访问量多的时候偶尔会报这个错误报错原因:当一个线程使用RestTemplate正在发送一个请求,另一个线程修改RestTemplate’s message converters就会产生这个错误。参考:https://github.com/spring-projects/spring-boot/issues/22157mark 一下,感谢...

2022-01-07 11:02:22 1001

原创 curl 发送 @requestBody 请求

curl 发送 @requestBody 请求curl -H “Content-Type:application/json” -X POST -d ‘{“orange”:“two”, “apple”:“one”}’ http://phurchfruit/api/save-H:自定义Header头信息-d:HTTP POST方式传送数据Mark 一下

2021-12-28 21:21:55 2760

原创 &useSSL=false last packet sent successfully to the server was 0 milliseconds ago.

com.mysql.cj.jdbc.exceptions.CommunicationsException: Communications link failureThe last packet sent successfully to the server was 0 milliseconds ago. The driver has not received any packets from the server. at com.mysql.cj.jdbc.exceptions.SQLE

2021-12-24 16:42:04 1234

原创 javax.net.ssl.SSLHandshakeException: No appropriate protocol (protocol is disabled or cipher suites

javax.net.ssl.SSLHandshakeException: No appropriate protocol (protocol is disabled or cipher suitesjava 远程调用ssl的接口报这个错误找到jdk的安装目录:which java进入 cd ~/jdk1.8.0/jre/lib/security找到这个文件java.security编辑 vim java.security编辑前:编辑后::wq 保存之后,重启虚拟机还是报javax.net.s

2021-12-20 16:33:50 915

原创 Royal TSX重装云服务后,重新连接云服务器闪退

Royal TSX重装云服务后,重新连接云服务器闪退1、打开Mac控制台 cd ~/.ssh2、找到known_hosts文件3、vim known_hosts 删除与云服务器有关的公钥4、重新输入用户名连接mark 一下

2021-12-20 11:27:47 1473 1

原创 VMware CentOS7 虚拟机新加硬盘新建分区

VMware CentOS7 虚拟机新加硬盘新建分区

2021-12-15 15:43:10 2042

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除