hexstrike + vscode copilot codex 实现渗透 CTF 自动化工作流
渗透测试/CTF 半自动化流程本教程是使用hexstrike + vscode copilot/codex,目的是实现渗透测试/CTF 自动化本文仅用于授权的 CTF、靶场和自有实验环境,不适用于未授权目标。这套流程的是“让 AI 代替人工执行重复性分析步骤”,不是无约束地自动攻击真实目标。 写这篇博客的原因首先是我个人在学习了解了一些AI方面相关的知识后,平时使用的办法通常是将需求告知codex,然后等codex将详细步骤发给我再执行。但是在学完了MCP服务后,开始萌生了能不能直接通过提示词让codex调用我本地虚拟机的kali来执行一些重复性任务? 关于MCP我在写这篇博客的时候对MCP的认识还是相当浅薄的,也很希望阅读到这篇文章的大家能指出哪里的不足和错误。 首先介绍MCP:MCP是一套可以让AI调用外部工具的标准协议(Model Context Protocol 又称模型上下文协议)。MCP统一了AI和外部工具/数据之间的连接方式,换句话说就是MCP实现了AI端和程序之间的交互。这里MCP服务端可以让AI知道:Resources: 可供AI读取的资源Prompts:...
[THM] 信息收集方法与工具笔记
信息收集方法与工具笔记这篇笔记整理了我在学习和靶场中常用的信息收集思路,适用于前期侦察(Recon)阶段。 一、搜索引擎与高级语法常用搜索引擎: Google Bing DuckDuckGo 常用高级语法(以 Google 为主): "关键词":精确匹配短语 site:example.com:限定站点范围 -关键词:排除关键词 filetype:pdf/doc/xls/ppt:限定文件类型 示例:123site:target.com filetype:pdf "internal use"site:target.com -www "login""target company" filetype:xlsx 不同搜索引擎的官方语法要点: Google Search Help 明确支持引号精确匹配、site: 限定站点、- 排除关键词;同时强调操作符与关键词之间不要加空格 Bing 官方支持 filetype:、ext:、contains:、intitle:、inbody:、inanchor:...
[THM] Linux基础命令与权限笔记
Linux基础命令与权限笔记这篇内容整理自我的 Linux 学习笔记,重点放在靶场和日常渗透测试最常用的命令上。 一、终端与身份echo 作用:输出文本。 示例:echo "hello" whoami 作用:查看当前登录用户。 示例:whoami 二、目录与文件浏览ls 作用:列出目录内容。 常用参数: -l:长列表显示(权限、属主、大小、时间) -a:显示隐藏文件 -h:配合 -l 友好显示大小 -t:按修改时间排序 -S:按文件大小排序 -R:递归显示子目录 cd 作用:切换目录。 常用写法: cd 目录名:进入目录 cd ..:返回上级 cd ~ 或 cd:回到家目录 cd -:返回上一次目录 pwd 作用:显示当前完整路径。 示例:pwd cat 作用:查看文件内容。 常用参数: -n:显示行号 -b:仅给非空行编号 -s:压缩连续空行 -A:显示特殊字符 三、文件查找与过滤find 作用:按名称、类型、大小、时间、权限等条件查找文件。 使用提醒: 如果不写起始路径,通常默认从当前目录 . 开始查找 -name...
[HTB] Unified 渗透测试笔记
HTB Unified 靶机渗透测试信息收集目标信息 端口扫描使用nmap扫描目标主机的IP。(这里看了下官方wp,有的使用的是rustscan,似乎比nmap快)1nmap -sV 10.129.109.6发现开放如下端口: 这里发现了8443端口,居然是nagios-nsca服务,这个浏览器一搜就是爆出来的各种漏洞,例如CVE-2023-40931,CVE-2023-40934Nagios NSCA 服务介绍Nagios NSCA(Nagios Service Check Acceptor)是 Nagios 的一个组件,用于远程主机向 Nagios 主服务传递监控结果。 作用: 允许分布式监控,把结果集中汇报给 Nagios 服务器 端口: 默认 5667,但靶机这里运行在 8443 上 风险: 历史上有很多漏洞,比如命令注入、认证绕过等在渗透测试中,发现 NSCA 服务几乎就意味着存在潜在利用点。 🔗 官方 GitHub 仓库 靶场任务中在端口8443上运行的软件标题和运行的软件版本通过curl命令获取1curl -k...
南京之旅
南京之旅本来打算穷游南京的,于是抢了个傍晚火车票,结果郑州东站高铁延误,到达南京已经是凌晨3点了,最倒霉的是,南京站地铁最早一班是5点15发车,于是我在凌晨天没亮时,坐在玄武湖畔的丝丝冷风中遥望对面的紫峰大厦…… 住宿在住宿上我是提前做了很多的攻略的,最后选择了一家性价比极高的青旅,之所以选择青旅不仅是因为价钱便宜,更重要的是我看网络上很多up主都说青旅的社交属性,所以我抱着交友一起游玩南京的心态,选择了南京的旷野青年旅店。地点位于南京新街口,新街口区在南京算是比较繁华的地带了,出行非常方便,而且附近的景点也是相当之多。话虽如此,但是我到了新街口才发现我的订房入住时间是下午2点……...
[HTB] Vaccine 渗透测试笔记
HTB Vaccine 靶机渗透实战目标靶机信息 靶机IP: 10.129.10.233 一、端口扫描使用 Nmap 进行端口扫描,发现以下开放端口:1nmap -sS -p- 10.129.10.233 1. 端口扫描结果分析 21/tcp open ftp vsftpd 3.0.3 22/tcp open ssh OpenSSH 8.0 80/tcp open http Apache httpd 2.4.41 ((Ubuntu)) 其中21端口发现ftp服务,想起来之前靶场有过ftp匿名登陆的情况,尝试使用匿名登陆。1ftp 10.129.10.233 2. 通过ftp获取文件成功登陆后查看目录1ls -al 把backup.zip下载下来1get backup.zip尝试解压backup.zip文件时需要密码使用John the Ripper对zip文件进行破解12zip2john backup.zip > zippedzip.txtjohn...
[HTB] Oopsie 渗透测试笔记
HackTheBox:Oopsie 靶场的完整渗透流程 一、端口扫描使用 Nmap 进行端口扫描,发现以下开放端口:22/tcp open ssh80/tcp open http Apache httpd 2.4.29 ((Ubuntu)) 1nmap -sS -T4 -sV -Pn 10.129.95.191 二、信息收集1.根据端口扫描结果,访问 HTTP 服务根据提示发现需要找login页面,f12查看源代码发现路径 成功访问页面 尝试了弱口令爆破没有成功,使用以游客身份登陆进一步获取信息 三、获取用户权限1.使用 BurpSuite 代理抓包,获得管理员id和username以游客身份登陆进去后,在Account模块发现id传包,于是使用 BurpSuite 代理抓包,并遍历id发现了admin和super admin之后使用super admin放包successfully! 之后根据靶场要求使用upload功能上传文件。发现以游客身份无法上传 于是根据之前的抓包过程,先进行uploads页面抓包,修改为super...
[HTB] Archetype 渗透测试笔记
HackTheBox:Archetype 靶场的完整渗透流程 一、端口扫描1nmap -sS -T4 -sV -Pn 10.129.75.207 445是smb(共享文件协议)端口,在未配置权限情况下可能允许匿名访问共享文件夹。二、SMB 信息收集尝试空密码进行SMB登陆1. -L表示列出共享资源2. -N表示不使用密码1smbclient -L -N //10.129.75.207/ 发现backups目录SMB连接并列出目录内容,下载有用文件123smbclient //10.129.75.207/backups -Nsmb: \> lssmb: \> get prod.dtsConfig 1cat prod.dtsConfig 发现账号密码 三、MSSQL 利用1.使用网络协议包impacket中的mssqlclient连接SQL server 服务器1impacket-mssqlclient -windows-auth ARCHETYPE/sql_svc@10.129.75.207 同时检查数据库权限 ⚠ 易错提示,点击查看 注意这里的 `/`...
封面图测试文章
这是一篇用于测试博客封面图的文章。 封面图片来自:https://api.mtyqx.cn/api/random.php,每次访问会随机显示一张二次元图片,非常适合用于动漫类博客的装饰或测试展示用途。
测试自动化部署
...

![[HTB] Vaccine 渗透测试笔记](https://img.nuyoah.icu/post/postcover/1754957308525_a03c7988cfa9f6c64f900037f12b00d5.webp)
![[HTB] Oopsie 渗透测试笔记](https://img.nuyoah.icu/post/postcover/1754957308521_9742ad3ab1d77012675c4a8d651dcf1c.webp)
![[HTB] Archetype 渗透测试笔记](https://img.nuyoah.icu/post/postcover/1754957308523_c792bdc475f4e6e2b80301ba2bf9aa68.webp)
