[HTB] Unified 渗透测试笔记
HTB Unified 靶机渗透测试信息收集目标信息 端口扫描使用nmap扫描目标主机的IP。(这里看了下官方wp,有的使用的是rustscan,似乎比nmap快)1nmap -sV 10.129.109.6发现开放如下端口: 这里发现了8443端口,居然是nagios-nsca服务,这个浏览器一搜就是爆出来的各种漏洞,例如CVE-2023-40931,CVE-2023-40934Nagios NSCA 服务介绍Nagios NSCA(Nagios Service Check Acceptor)是 Nagios 的一个组件,用于远程主机向 Nagios 主服务传递监控结果。 作用: 允许分布式监控,把结果集中汇报给 Nagios 服务器 端口: 默认 5667,但靶机这里运行在 8443 上 风险: 历史上有很多漏洞,比如命令注入、认证绕过等在渗透测试中,发现 NSCA 服务几乎就意味着存在潜在利用点。 🔗 官方 GitHub 仓库 靶场任务中在端口8443上运行的软件标题和运行的软件版本通过curl命令获取1curl -k...
南京之旅
南京之旅本来打算穷游南京的,于是抢了个傍晚火车票,结果郑州东站高铁延误,到达南京已经是凌晨3点了,最倒霉的是,南京站地铁最早一班是5点15发车,于是我在凌晨天没亮时,坐在玄武湖畔的丝丝冷风中遥望对面的紫峰大厦…… 住宿在住宿上我是提前做了很多的攻略的,最后选择了一家性价比极高的青旅,之所以选择青旅不仅是因为价钱便宜,更重要的是我看网络上很多up主都说青旅的社交属性,所以我抱着交友一起游玩南京的心态,选择了南京的旷野青年旅店。地点位于南京新街口,新街口区在南京算是比较繁华的地带了,出行非常方便,而且附近的景点也是相当之多。话虽如此,但是我到了新街口才发现我的订房入住时间是下午2点……...
[HTB] Vaccine 渗透测试笔记
HTB Vaccine 靶机渗透实战目标靶机信息 靶机IP: 10.129.10.233 一、端口扫描使用 Nmap 进行端口扫描,发现以下开放端口:1nmap -sS -p- 10.129.10.233 1. 端口扫描结果分析 21/tcp open ftp vsftpd 3.0.3 22/tcp open ssh OpenSSH 8.0 80/tcp open http Apache httpd 2.4.41 ((Ubuntu)) 其中21端口发现ftp服务,想起来之前靶场有过ftp匿名登陆的情况,尝试使用匿名登陆。1ftp 10.129.10.233 2. 通过ftp获取文件成功登陆后查看目录1ls -al 把backup.zip下载下来1get backup.zip尝试解压backup.zip文件时需要密码使用John the Ripper对zip文件进行破解12zip2john backup.zip > zippedzip.txtjohn...
[HTB] Oopsie 渗透测试笔记
HackTheBox:Oopsie 靶场的完整渗透流程 一、端口扫描使用 Nmap 进行端口扫描,发现以下开放端口:22/tcp open ssh80/tcp open http Apache httpd 2.4.29 ((Ubuntu)) 1nmap -sS -T4 -sV -Pn 10.129.95.191 二、信息收集1.根据端口扫描结果,访问 HTTP 服务根据提示发现需要找login页面,f12查看源代码发现路径 成功访问页面 尝试了弱口令爆破没有成功,使用以游客身份登陆进一步获取信息 三、获取用户权限1.使用 BurpSuite 代理抓包,获得管理员id和username以游客身份登陆进去后,在Account模块发现id传包,于是使用 BurpSuite 代理抓包,并遍历id发现了admin和super admin之后使用super admin放包successfully! 之后根据靶场要求使用upload功能上传文件。发现以游客身份无法上传 于是根据之前的抓包过程,先进行uploads页面抓包,修改为super...
[HTB] Archetype 渗透测试笔记
HackTheBox:Archetype 靶场的完整渗透流程 一、端口扫描1nmap -sS -T4 -sV -Pn 10.129.75.207 445是smb(共享文件协议)端口,在未配置权限情况下可能允许匿名访问共享文件夹。二、SMB 信息收集尝试空密码进行SMB登陆1. -L表示列出共享资源2. -N表示不使用密码1smbclient -L -N //10.129.75.207/ 发现backups目录SMB连接并列出目录内容,下载有用文件123smbclient //10.129.75.207/backups -Nsmb: \> lssmb: \> get prod.dtsConfig 1cat prod.dtsConfig 发现账号密码 三、MSSQL 利用1.使用网络协议包impacket中的mssqlclient连接SQL server 服务器1impacket-mssqlclient -windows-auth ARCHETYPE/sql_svc@10.129.75.207 同时检查数据库权限 ⚠ 易错提示,点击查看 注意这里的 `/`...
靶场文章标题
文章正文内容…
靶场文章标题
文章正文内容…
封面图测试文章
这是一篇用于测试博客封面图的文章。 封面图片来自:https://api.mtyqx.cn/api/random.php,每次访问会随机显示一张二次元图片,非常适合用于动漫类博客的装饰或测试展示用途。
测试自动化部署
...

![[HTB] Vaccine 渗透测试笔记](https://img.nuyoah.icu/post/postcover/1754957308525_a03c7988cfa9f6c64f900037f12b00d5.webp)
![[HTB] Oopsie 渗透测试笔记](https://img.nuyoah.icu/post/postcover/1754957308521_9742ad3ab1d77012675c4a8d651dcf1c.webp)
![[HTB] Archetype 渗透测试笔记](https://img.nuyoah.icu/post/postcover/1754957308523_c792bdc475f4e6e2b80301ba2bf9aa68.webp)


