LinkVortex
# nmap 先看看 TCP sudo nmap -A 10.10.11.47 开放的是 ssh 和 http 服务,能看到 http 服务直接扫出来了 robots.txt 文件,还有四个目录。 好家伙,全给爆了 在 /ghost 目录下成功找到登陆页面 之后就卡住了,没找到切入点,在 wp 提示下开始进行子域名爆破 # fuff 用 fuff 进行爆破 ffuf -u http://linkvortex.htb/ -w ./fuzzDicts/subdomainDicts/main.txt -H "Host:FUZZ.linkvortex.htb" -mc...
more...HTB降低延迟
通过 HTB 来进行渗透学习时不可避免要面对访问延迟高这一问题,为了解决这个问题,降低影响,我去网上找了很多篇文章来寻找解决方案,最后也算是解决了我的问题,写一篇博客来水一下 与 HTB 的连接分为三种,分别是 Machines、Starting Point 和 Seasonal,连哪种与你自己选择的靶机类型有关,其中 Seasonal 代表的靶机在 Pro Labs 一栏 但不论哪种类型,其可选的连接方式都是一样的,分为 OpenVPN 和 Pwnbox Pwnbox 提供了 ssh 连接方式以及 VNC 端,要求访问节点的稳定性高,无限制使用 Pwnbox 还需要...
more...UnderPass
# 信息收集 渗透前先进行好信息收集准备,先用 nmap 看看 TCP 端口信息 sudo nmap -A 10.10.11.48 发现有 ssh 和 http 服务,其中 ssh 不存在匿名登录,查看 http 内容似乎也没有什么可以入手的地方 扫完 TCP 端口,那接下来就去看看 UDP 端口 sudo nmap -sC -sV -sU 10.10.11.48 发现 161 端口有 snmp 服务,而且存在 radius 协议 利用 snmpwalk,snmp 工具套件中的一个命令,通过遍历 snmp 设备的管理信息库来获取信息 snmpwalk -v 2c -c public...
more...w1r3s靶机渗透
** 写在开头:** 第一次做渗透,按照大佬的思路复现了一遍,学习步骤,总结经验 # 在开启靶机前先对现有的 ip 地址进行扫描,方便对目标靶机进行识别 (nmap 扫描时,运用 sudo 能获得更多信息) 查看本机 ip(靶机是用桥接模式连的) ifconfig en0nmap 扫描全网段(靶机开启前,开启后再扫一次,拿到靶机 ip 地址) sudo nmap -sn 192.168.1.103/242. 拿到 ip 后对端口进行扫描(获取开放端口和服务) sudo nmap --min-rate 10000 -p- 192.168.1.110 发现扫描出四个端口,利用 nmap 的 -...
more...BaseCTF
# Week1 # A Dark Room 查看网页源码就能拿到 flag # 喵喵喵 ´・ﻌ・` 没有什么过滤,直接执行系统命令 # md5 绕过欸 经典 md5 绕过,不管是强比较还是弱比较,利用数组绕过即可 # HTTP 是什么呀 对基础 http 信息头和请求头的考察,按要求更改即可,其中 get 的内容中由于含有特殊字符,仅对特殊字符 url 编码即可 # upload 普通文件上传问题,在 png 文件中写入一句话木马,然后抓包修改后缀 显示传入成功后利用 uploads 这个目录去利用 1.php # Aura 酱的礼物 这题涉及到了伪协议与 SSRF...
more...BuildCTF
写在开头: 这篇 wp 只记录了 build 里面我之前没接触过或是觉得有意思的题目,是因为搭博客从笔记上搬过来的,多多见谅 # RedFlag 太丑了,整理一下 过滤了两个括号,并且将 config 和 self 列入黑名单 写的时候想着,既不能构造函数,又不能使用 config 和 self,所以当时卡住了 现在知道,其实代码能过滤的,是上下文中的 config 和 self,如果能获得全局对象中的 config 和 self 就不需要担心过滤,继而可以利用这两个辅助 [] 来构造函数 其中有一个 get_flashed_messages 函数 Flask...
more...Hello World
Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, you can find the answer in troubleshooting or you can ask me on GitHub. # Quick Start # Create a new post h$ hexo new "My New Post"More info: Writing # Run server h$...
more...