- 博客(55)
- 收藏
- 关注
原创 HTB Dog writeup(账号版本需留意,突破系统显神通)
HTB Dog靶机攻击摘要 该靶机暴露了SSH(22)和HTTP(80)端口。通过信息收集发现网站使用Backdrop CMS框架,并存在.git信息泄露漏洞。利用git-dumper工具获取源代码后,在settings.php文件中发现数据库凭据:root:BackDropJ2024DS2024。此外还收集到可能的用户名[email protected]。攻击路径包括:1) 利用泄露的.git信息获取敏感数据;2) 密码复用尝试;3) 可能的sudo提权途径。后续可利用获取的凭据尝试SSH登录或进一步渗透。
2025-12-11 09:03:14
481
原创 HTB LinkVortex writeup(“一石三鸟”提权)
本文记录了HTB靶机LinkVortex的渗透过程。通过nmap扫描发现开放22(SSH)和80(HTTP)端口,并识别到域名linkvortex.htb和子域名dev.linkvortex.htb。利用ffuf进行子域名爆破发现dev子站,可能存在.git信息泄露。使用gobuster目录扫描发现了robots.txt、sitemap.xml等文件。攻击路径包括:1).git信息泄露;2)密码复用;3)sudo提权。靶机运行Ubuntu系统,使用Ghost和ExpressJS框架。
2025-12-04 09:05:54
593
原创 HTB Builder writeup(jenkins配置需谨慎,泄露密码和私钥)
本文介绍了针对HTB Builder靶机的渗透测试过程。通过nmap扫描发现目标开放22(SSH)和8080(Jenkins)端口。利用CVE-2024-23897漏洞读取Jenkins系统文件,获取用户jennifer的密码哈希值,并使用hashcat进行爆破。文中详细展示了从信息收集、漏洞利用到获取凭证的完整攻击链,最终目标是获取系统shell权限。
2025-11-27 09:34:20
618
原创 HTB Pandora writeup(shell 受限需升级,suid文件能提权)
HTB Pandora靶机渗透报告摘要 靶机Pandora的攻击路径分析: 信息收集显示开放22/80(TCP)和161(UDP)端口,运行SSH、Apache和SNMP服务 SNMP服务存在信息泄露风险 发现未授权SQL注入漏洞(CVE-2021-32099) 存在路径劫持(path hijacking)攻击向量 SUID提权可能性 详细枚举发现/assets目录和多个敏感文件(.htaccess等) 攻击链从SNMP信息收集开始,利用SQL注入获取初始访问,通过路径劫持提升权限,最终利用SUID实现提权
2025-11-20 09:19:02
726
原创 HTB Magic writeup(suid+ltrace二进制文件分析)
HTB靶机Magic攻击路径分析:通过nmap发现开放22(SSH)和80(HTTP)端口。利用SQL注入绕过登录页面(' or 1=1 -- -),进入文件上传功能。结合文件上传绕过技术获取初始访问权限,进一步利用密码复用和路径劫持进行权限提升,最终通过SUID提权获得root权限。攻击链包括:SQL注入→文件上传绕过→凭证复用→路径劫持→SUID提权。
2025-11-13 19:34:34
650
原创 HTB Editorial writeup(sudo GitPython RCE)
本文对HTB靶机Editorial进行渗透测试,通过信息收集发现开放22(SSH)和80(HTTP)端口。网站存在SSRF漏洞导致内部服务信息泄露,发现.git源码泄露。利用GitPython RCE漏洞获取初始shell,最终通过sudo提权获得root权限。关键攻击路径包括:SSRF漏洞利用、Git源码分析获取凭证、GitPython命令注入实现RCE,以及sudo权限滥用提权。
2025-11-06 09:01:29
762
原创 HTB CozyHosting writeup(“sudo“提权举一反三)
靶机CozyHosting开放了22(SSH)和80(HTTP)端口。通过Nmap扫描发现运行Nginx 1.18.0和Ubuntu系统。添加域名解析后,访问网站发现Spring Boot框架的404页面。使用gobuster扫描发现多个Spring Boot Actuator端点,包括/env、/actuator/sessions等,这些端点可能泄露敏感信息。主要攻击路径包括:1) Spring Boot Actuator信息泄露获取sessionid;
2025-10-30 09:40:15
697
原创 HTB Networked writeup(network-scripts提权)
本文总结了HTB靶机Networked的攻击路径:1)通过文件上传功能实现RCE;2)利用命令注入漏洞;3)通过network-scripts提权到root。信息收集阶段发现开放22、80端口,80端口的/backup目录包含源码文件。分析upload.php发现存在文件上传校验逻辑,可能绕过实现远程代码执行。后续通过命令注入和网络脚本提权完成渗透。
2025-10-24 10:42:31
853
原创 HTB BoardLight writeup(enlightenment 0.23.1 exploit)
本文介绍了HTB靶机BoardLight的渗透过程。通过nmap扫描发现靶机开放了SSH(22)和HTTP(80)端口。使用ffuf工具发现子域名crm.board.htb,该站点运行Dolibarr 17.0.0 CRM系统。利用默认凭证admin/admin成功登录后,发现该系统存在CVE-2023-30253漏洞,通过Python脚本成功利用该漏洞获取www-data权限的shell。整个渗透过程展示了从信息收集到漏洞利用的完整攻击链。
2025-10-16 09:59:25
617
原创 HTB Monitored writeup(nagios api v1 login)
Nagios XI系统渗透测试报告摘要 目标系统开放了SSH(22)、HTTP(80/443)、LDAP(389)和未知服务(5667)端口。发现SNMP(161)和NTP(123) UDP服务。通过子域名爆破确认nagios.monitored.htb域名,网站运行Nagios XI监控系统。检测到潜在漏洞点包括SNMP信息泄露、Nagios XI的SQL注入漏洞,以及可能的sudo提权路径。初步分析显示系统运行Debian Linux,使用Apache 2.4.56和OpenSSH 8.4p1服务。
2025-10-09 15:31:52
1174
原创 HTB Keeper writeup(keepass 2.X password破解需灵活)
HTB Keeper靶机渗透测试报告摘要: 通过nmap扫描发现靶机开放22(SSH)和80(HTTP)端口。在HTTP服务中,发现RT 4.4.4票务系统存在默认凭证(root/password),成功登录后获取到用户lnorgaard的SSH凭据(Welcome2023!)。用户目录下发现RT30000.zip压缩包,内含KeePassDumpFull.dmp和passcodes.kdbx文件,疑似存在Keepass 2.X密码库破解漏洞(CVE-2023-3278)。后续可利用PPK文件转换和SSH私
2025-09-30 14:57:55
779
原创 HTB Soccer writeup(doas也能提权)
HTB靶机Soccer渗透测试报告摘要 通过nmap扫描发现目标开放22(SSH)、80(HTTP)和9091端口。攻击路径包括:1) 利用文件上传功能实现RCE;2) 通过MySql布尔盲注获取数据库信息;3) 使用doas进行权限提升。首先在80端口的web服务中发现漏洞,成功上传webshell后获取初始shell。接着利用SQL注入获取数据库凭证,最终通过doas配置不当提权至root。9091端口运行未知服务,指纹信息已提交nmap数据库。整个过程展示了从Web漏洞到系统完全控制的完整攻击链。
2025-09-25 09:24:48
862
原创 HTB Intentions writeup(SQL二次注入也是注入)
HTB Intentions靶机渗透报告摘要 该靶机开放22(SSH)和80(HTTP)端口。通过网站注册功能发现潜在漏洞点:SQL二次注入、ImageMagick RCE漏洞、PHP对象实例化漏洞。目录扫描发现/admin、/gallery等敏感路径,其中/js目录泄露多个关键JS文件。攻击路径包括利用.git泄露获取密码、MD5破解Python脚本等。综合漏洞利用可能实现从Web到系统的完整入侵链。
2025-09-18 11:06:33
709
原创 HTB Broker writeup
HTB Broker渗透测试报告摘要:目标主机存在ActiveMQ中间件默认凭据漏洞(端口8161/61616),可通过admin/admin登录。发现SSH服务(22端口)和多个MQTT/AMQP服务(1883/5672端口)。利用sudo提权漏洞可通过写入私钥、创建定时任务或覆盖/etc/ld.so.preload文件获取root权限。建议优先测试ActiveMQ默认凭证,再结合sudo权限提升完成攻击链。完整渗透路径包含信息收集、服务指纹识别和权限提升三个关键阶段。
2025-09-11 13:56:04
644
原创 HTB Help writeup
HTB Help靶机Writeup摘要 该靶机暴露了22(SSH)、80(HTTP)、3000(HTTP)三个端口。通过域名枚举发现help.htb域名,Web目录扫描发现了/javascript和/support目录。 主要攻击路径: 利用HelpDeskZ <= v1.0.2未授权文件上传漏洞获取初始访问权限 通过GrapQL数据查询和HelpDeskZ认证SQL注入漏洞横向移动 最终利用Linux内核漏洞进行提权 发现的关键服务: Apache 2.4.18 (Ubuntu) Node.js E
2025-09-04 10:07:04
834
原创 HTB Sau writeup
该文章是关于HTB靶机UpDown的渗透测试过程摘要。通过nmap扫描发现目标开放22(SSH)、55555(HTTP)端口,其中55555端口运行Golang开发的Request Baskets服务。文章重点记录了信息收集阶段使用nmap进行端口扫描和服务识别的详细输出,发现存在可能的sudo提权漏洞。扫描结果显示过滤了80和8338端口,55555端口运行的服务版本为Golang net/http server,网页标题为"Request Baskets"。
2025-08-28 15:20:22
841
原创 HTB UpDown writeup
本文介绍了HTB靶机UpDown的攻击路径,主要包含四个关键步骤:1)通过nmap扫描发现开放22和80端口;2)访问HTTP服务发现域名siteisup.htb;3)使用ffuf工具进行子域名枚举;4)结合PHP文件上传绕过、phar RCE、suid提权等多种技术实现完整渗透。文中提供了详细的命令执行过程和截图说明,展示了从信息收集到权限提升的完整攻击链。
2025-08-21 10:02:58
928
原创 HTB Busqueda writeup
HTB Busqueda 攻击摘要 通过对HTB靶机Busqueda的渗透测试,发现目标开放SSH(22)和HTTP(80)端口。网站使用Searchor 2.4.0版本存在命令注入漏洞(CVE-2023-43364),利用公开的exploit脚本成功获取svc用户权限。进一步信息收集发现.gitconfig中泄露管理员用户名为cody,通过sudo -l检查发现该账号可无密码执行特定脚本,最终利用密码复用完成权限提升,获取root权限和user.txt内容。整个过程涉及子域名枚举、CVE漏洞利用和sudo
2025-08-14 18:05:32
742
原创 卸载安装python3-impacket
kali系统升级之后,原来系统自带的impacket工具报错。impacket工具报错。记录一下第二种解决方式。重启kali,解决。
2025-02-11 17:34:42
359
原创 sign_and_send_pubkey: no mutual signature supported
sign_and_send_pubkey: no mutual signature supported。
2024-09-09 15:16:15
516
原创 kali 2024 安装SageMath
sudo apt -y install sagemath和源码安装遇到各种包冲突.尝试使用mamba安装成功。
2024-09-06 17:42:33
3534
1
原创 反弹shell升级全交互式shell
目标系统使用的bash shell,而kali默认是zsh shell。两个解释器的编码不统一,因此会产生乱码。半交互式shell问题:1、vi编辑文件不方便;2、命令行上下左右乱码;2、查看系统使用的shell解析器,需要改为bash并重启系统。此时有个问题,输入reset之后回车会乱码^M。
2023-12-29 15:58:00
1540
原创 Vmware fusion 强制断电,关闭虚拟机
电脑系统升级了,部分虚拟机是挂起的无法正常开机。无法开机就无法正常关机,悖论……正常虚拟机是无法关机和断电的,如图。
2023-07-29 17:38:03
2828
原创 在macOS Catalina 10.15.7 上安装virtualbox kali虚拟机
在macOS Catalina 10.15.7 上安装virtualbox kali虚拟机,修改虚拟机的内存或cpu线程数量会出现开不开机,直接卡住;或者报错等各种问题。使用virtualbox默认配置kali卡的直接影响使用体验。
2023-07-11 09:16:34
657
原创 oscp Vulnhub&HackTheBox练习靶场
本列表中包含的方框应该作为一种入门方式,用于构建您的实践技能,或者刷新您在渗透测试方法中可能存在的任何弱点。此列表不能替代PWK/OSCP课程中的实际实验室环境。当你参加课程时,我们鼓励你尝试在PWK/OSCP实验室环境中浏览每个系统,因为它们将为你在考试时提供更好的见解。此列表并非详尽无遗,也不能保证通过OSCP考试。
2023-06-21 17:00:22
1115
原创 渗透测试web目录扫描dirb dirbuster ffuf 扫描原理和使用场景
Dirb、DirBuster和FFUF在扫描原理和使用场景上有所不同。
2023-06-20 17:31:16
1989
原创 什么是SMB服务? 哪个协议使用端口445和端口139?
摘要:SMB协议是用于网络资源共享的通信协议,主要有两个端口:445(现代SMB通信,支持加密和认证)和139(早期版本,安全性较低)。建议优先使用445端口,具体配置需根据网络环境调整。(149字)
2023-06-19 15:05:54
25832
原创 RestTemplate java.util.ConcurrentModificationException: null
RestTemplate 平时用的挺好,访问量多的时候偶尔会报这个错误报错原因:当一个线程使用RestTemplate正在发送一个请求,另一个线程修改RestTemplate’s message converters就会产生这个错误。参考:https://github.com/spring-projects/spring-boot/issues/22157mark 一下,感谢...
2022-01-07 11:02:22
1001
原创 curl 发送 @requestBody 请求
curl 发送 @requestBody 请求curl -H “Content-Type:application/json” -X POST -d ‘{“orange”:“two”, “apple”:“one”}’ http://phurchfruit/api/save-H:自定义Header头信息-d:HTTP POST方式传送数据Mark 一下
2021-12-28 21:21:55
2760
原创 &useSSL=false last packet sent successfully to the server was 0 milliseconds ago.
com.mysql.cj.jdbc.exceptions.CommunicationsException: Communications link failureThe last packet sent successfully to the server was 0 milliseconds ago. The driver has not received any packets from the server. at com.mysql.cj.jdbc.exceptions.SQLE
2021-12-24 16:42:04
1234
原创 javax.net.ssl.SSLHandshakeException: No appropriate protocol (protocol is disabled or cipher suites
javax.net.ssl.SSLHandshakeException: No appropriate protocol (protocol is disabled or cipher suitesjava 远程调用ssl的接口报这个错误找到jdk的安装目录:which java进入 cd ~/jdk1.8.0/jre/lib/security找到这个文件java.security编辑 vim java.security编辑前:编辑后::wq 保存之后,重启虚拟机还是报javax.net.s
2021-12-20 16:33:50
915
原创 Royal TSX重装云服务后,重新连接云服务器闪退
Royal TSX重装云服务后,重新连接云服务器闪退1、打开Mac控制台 cd ~/.ssh2、找到known_hosts文件3、vim known_hosts 删除与云服务器有关的公钥4、重新输入用户名连接mark 一下
2021-12-20 11:27:47
1473
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅