靶机链接:https://app.hackthebox.com/machines/Instant 知识总结 目录&子域名爆破 利用apktool解剖apk文件 token泄露&目录遍历&ssh私钥读取 文本处理神器awk的使用 Solar-PuTTY&Decrypt pbkdf2_sha256_brute 信息收集 端口探测 nmap -sT --min-ra

靶机下载 https://www.vulnhub.com/entry/billu-b0x,188/ 信息收集 扫描存活主机 nmap -sP 192.168.73.0/24 192.168.73.141为目标主机,对其进行进一步信息收集 端口扫描 nmap --min-rate=10000 -p- 192.168.73.141 目标只开放了22和80端口 针对端口进行TCP探测、服务探

声明! 文章所提到的网站以及内容,只做学习交流,其他均与本人无关,切勿触碰法律底线,否则后果自负!!! 一、靶机搭建 点击扫描虚拟机 选择靶机使在文件夹即可 二、信息收集 前言 信息收集阶段,因为这里是靶机,所以不需要做什么,但是实际渗透测试中,大家一定要学会正确的隐藏自己的个人信息 扫完ip后即可得到以下信息 kali:192.168.108.130 目标ip:192.168.108.13

靶机链接:https://app.hackthebox.com/machines/Heal 前情提要 涉及知识点如下: 目录遍历读取敏感信息 目录&子域名爆破 LimeSurvey__RCE ssh端口转发 Hashicorp Consul v1.0 - Remote Command Execution (RCE) 信息收集 端口探测 nmap -sT --min-rate 1000

CloudNet 部分参考大头师傅的wp,师傅实在太强了 flag1 39.99.148.11:25 open 39.99.148.11:110 open 39.99.148.11:22 open 39.99.148.11:80 open 39.99.148.11:8080 open [*] alive ports len is: 5 start vulscan [*] WebTitle http

声明 本文章所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法. 此文章不允许未经授权转发至除先知社区以外的其它平台!!! 前言 最近基本没啥事,就帮我朋友测测系统,当然是授权了的。此系统漏洞还是比较多的,并且利用起来比较简单,并没有很复杂的利用点,一个个功能点的进行测试不可能测不到,话不多说直接开干。 弱口令 首先开局一个登录

这次想要讲的是来自HTB的Alert靶机 https://app.hackthebox.com/machines/Alert 这台机器难度标为easy,但感觉是偏中等的,建立立足点稍微难了些,后面提权较简单,侧重讲一下如何通过XSS来建立立足点 信息收集 端口扫描 nmap -sT --min-rate 10000 -p- 10.10.11.44 就开放了两个端口,枚举一下详细信息 nmap

本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与文章作者无关。 前言 在今年的某次HW中通过巧妙的信息收集,成功拿下该站的四套源码。话多说直接开始下面就直接分享。 信息收集 首先在攻防演练中拿到一个系统,需要先找出他的敏感资产。比如医院,就可以对他的小程序或者是OA进行下手。小程序重要挖一些逻辑的信息泄露。OA的话如果师傅有day的话直接用day打,没有的话也不

Author:Ha1ey 目标单位信息收集 本单位 单位全名、简称、别名 挂牌单位(多见政府机构) 子单位 下属单位范围 直接下属单位 多见于官方上下级单位(如省厅级、市局级单位),较大可能存在内网联通或特殊内网(政务网、教育网、GA网、环境网) 投资单位 即全资控股或大于50控股单位,可能存在内网联通 注意区分业务拆分子单位和营收投资子单位,后者内网联通可能性较小 部分拆

前言 信息搜集真的就只是找找子域名,扫扫目录和端口这么简单吗?万字长文带你窥探信息收集真正的艺术! 收集流程概述 [0]自动化信息收集阶段 1.--工具自动化信息收集 [1]资产发现阶段 1.--组织信息收集 2.--主域名收集 3.--子域名收集 [2]资产扩展阶段 1.--端口收集 2.--C段收集 [3]资产梳理阶段 1.--测活+指纹

1、资产收集 这里我是根据图标去搜集的,然后也可以根据域名等其他信息去收集 我拿了某个域名去进行扫描,然后有这几个路由是可以访问的,先看/admin 2、弱口令 访问/admin路由 账号:admin 密码:123 登陆成功 3、命令执行 想要修改文件但是都是报500 发现在发布新闻上面有个文件上传点 于是我先上传png进行测试,发现可以上传,然后又上传jsp,发现并没有过滤,可以直接传

Machine Information As is common in Windows pentests, you will start the Certified box with credentials for the following account: Username: judith.mader Password: judith09 获得初始凭据judith.mader:judith0

红队权限维持策略——实用版(r3-r0) 0.前言: 本文旨在提供一种红队权限维持策略,其效果可以做到绕过杀毒软件(edr没试过)提升权限/维持权限,思路是powershell指令绕过添加任务启动,文章附带详细源码以及解释,禁止用于违法乱纪行为,法律责任与作者无关. 1.细说原理: 代码目标是通过PowerShell注册一个计划任务,并立即启动该任务。利用了Windows API来创建和管理进程。

As is common in real life Windows pentests, you will start the Vintage box with credentials for the following account: P.Rosa / Rosaisbest123 获得初始凭据:P.Rosa / Rosaisbest123 信息收集 端口探测 nmap -sT --min-r

0X00 文章前言 一次客户系统的测试,全程码死,整个系统存在多种类型漏洞。给大家看看,展开思路,自我感觉属于是相当经典的一次测试,漏洞也是相当经典的几种漏洞。 0X01 测试开始 开局一个登录口,有账号登录、短信登录、忘记密码: 一般来说,这个忘记密码可以用来枚举账号是否存在,直接抓取忘记密码的数据包进行爆破,提示手机号无效: 那就直接爆破,账号用手机号字典。
