HackTheBox-Pov 端口扫描TCP WEB网页没有发现链接,尝试爆破也没有发现内容。从网页的内容猜测可能存在一个monitor 的子域名。 虚拟主机爆破发现了 dev.pov.htb 任意文件读取Download CV 这里存在任意文件读取漏洞但这里尝试读取 C 盘的内容失败(可能是姿势不对?求大佬指导) 捕获 NTLM Hash 尝试破解失败 .NET 反序列化详细:https://paper.seebug.org 2024-02-04 Pentest #HackTheBox
Drive HackTheBox Drive信息收集端口扫描 80端口 Web 站点这个发现一个客户的留言,感觉是一种提示。后面想着往越权的方向找其他用户的账号密码 越权漏洞获取账号密码经过一段时间的挖掘后,发现Reserve功能存在越权问题。可以Reverse别人的文件,之后就能看到文件的内容了 用Burpsuite遍历,发现账号密码和提示信息。 12martinXk4@KjyrYv8t194L! 这里提示会备份数据库到 2023-10-22 Pentest #HackTheBox
Gobox-HackTheBox 整体还是挺难的,但我不太喜欢最后的tricks Cloud Tracck算是打完了,最后一台挣扎了一段时间,后面看writeup需要逆向的知识,明天VIP就过期了,没时间研究哩 信息收集端口扫描 4566直接访问会403 80和8080目录爆破无果 GoLang SSTI GetShellhttp://10.10.11.113:8080/forgot/ 尝试SSTI会502 这时候没招了,看了 2023-09-19 #HackTheBox #Cloud Native Security
Epsilon HackTheBox 信息收集端口扫描 git泄露 硬编码登录 请求正常,但还是返回index.html,也没有set-Cookie 访问/track发现我已经是Admin了 但发什么都是302跳回index commit 泄露AKSK 配置好AKSK后,通过awscli查看可用的lambda函数 获取函数代码 代码本身没什么意义,也不知道哪里可以触发。不过这个secret会不会复用呢? sec 2023-09-17 #HackTheBox #Cloud Native Security
Monteverde HackTheBox 信息收集端口信息 这回连Web站点都没有,入口应该是Windows服务了 用户名泄露通过RPC服务发现了10个用户名 1234567891011AAD_987d7f2f57d2mhopeSABatchJobssvc-atasvc-bexecsvc-netappdgalanosrolearysmorganGuest ZeroLogon竟然有ZeroLogon 游戏结束… 利用空密码Dump H 2023-09-16 #HackTheBox #Cloud Native Security
Bucket-HackTheBox 信息收集端口扫描 Web站点 可以看到一个s3.bucket.htb Get User FlagS3未授权访问但是很可惜,没什么有价值的内容 Fuzzing出个Shell来 直接访问的话会跳到一个奇怪的地址 文件上传既然S3存在未授权访问,那我们可以试试往上面PUT文件。整个PHP上去要是能解析的话就拿下了 可惜还是不行,在这边访问只能下载 后面留意到,这adserver/index.h 2023-08-24 #HackTheBox #Cloud Native Security
SteamCloud-HackTheBox 信息收集端口扫描 发现了一些Kubernetes集群的端口对外开放 kube-hunter直接上kube-hunter,这里确实是个靶场。一大堆未授权 nucleinuclei也发现了不少问题 Get User Flagkubeletctlkubelet存在未授权访问,我们直接通过kubeletctl进行利用。 查看可以RCE的Pod nginx和kube-proxy-vbcjc是正在运行的 2023-08-21 #HackTheBox #Cloud Native Security
WIZ IAM Challenge 很有意思的挑战,攻击各种IAM Policy错误配置。之前没打过aws,这次学到不少新姿势。GPT帮了大忙,在理解IAM Policy和AWS服务利用上大大提高了效率。 您也可以尝试:https://bigiamchallenge.com/challenge Buckets of Fun直接给出了一个Bucket的Policy 12345678910111213141516171819202122 2023-08-13 #Cloud Security
Gofer-HackTheBox 土拨鼠带我回忆了一波CSAPP实验 信息收集端口扫描 smb共享暴露了shares目录 获取到了一个mail 内容是在提示钓鱼风险,重要的内容都通过邮件在内部发送。靶机又开着一个SMTP端口,状态是filtered,我有点感觉是要通过SSRF来打。 网站界面上没有什么功能,都是前端页面 目录爆破 只有一些前端文件 虚拟主机爆破gobuster全是301,而且我还找不到屏蔽301的参数 2023-08-06 #HackTheBox
Cerberus-HackTheBox 年轻人的第一台Hard靶机,真的太难了 开局先扫描,与往常的Windows靶机不同,这台只开了8080 访问8080,发现一个监控软件 Linux User ShellCVE-2022-24715上exploit-notes看看 https://exploit-notes.hdks.org/exploit/web/icinga-web-pentesting/ 直接试试RCE 没法登录,看来是 2023-07-30 Pentest #HackTheBox