hack the box vaccine 靶场练习 收集信息 连接hack the box服务器后第一步依然是扫描靶机。 nmap -sV -sS -F 10.10.10.46 -sV 代表扫描端口和开放的服务信息 -sS 代表用TCP半开式扫描 -F 快速扫描,扫描常用的端口 发现开放了80,21等端口。我们用上一个靶机获取到的账号和密码来连接一下这个
/bin/bash直接就跳到root,主要出现在sudo,我们可以看下靶机的/etc/sudoers文件内容: 只要把用户加到sudoers文件里面就可以拥有root的权限,就好比如我们装ubuntu系统时候初始化是一个user权限,如果想要拥有root权限,必须在sudoers文件里面加入 user ALL=(ALL) ALL 靶机里面只有用/bin/vi 编辑pg_hba.conf文件的权限,我...
一、端口扫描 使用nmap -A -T3 -v 10.129.171.0命令对靶机ip进行扫描 可以发现目标主机开发了ftp、ssh和http三个端口,其中ftp支持匿名模式登录,并且存在一个backup.zip文件 同时在网页中访问ip,存在一个登录界面 二、FTP匿名登录 接下来就使用ftp匿名登录目标靶机,在name处输入Anonymous,密码为空 通过dir命令发现存...
1.日常nmap -sC -sV 10.10.10.46,开放21,22,80端口 2.结合上一台靶机拿到的FTP账号,密码,登录FTP服务器,dir看到backup.zip,拿到备份文件 3.解密,用kali里面的john 先用zip2john backup.zip>hash //生成hash值,解密效率更高 john hash --fork=4 -w /usr/share/wordlists/rockyou.txt 2>/dev/null //...
Vaccine Zip:741852963 Web:qwerty789 postgres:P@s5w0rd! Shield domain:Sandra:Password1234! 0x01 过程 1、信息收集 nmap收集信息: 可以看到开放了88(kerberos)、389(ldap)、3268(全局编录端口),可以判断着一台可能是域控(Domain controller)。 既然在上一台靶机获得了域用户的账号密码,那就用来登陆这一台主机...
个人博客地址 Via今天回来继续 HackTheBox 系列。有事耽误了两天。前两天发现 Vaccine 这个机器老是会出现网络问题,我就跳过不做了。那么今天就是 Shield。 目标机器在IP地址 10.10.10.29。 Recon Nmap 只有 80 和 3306 端口开着,一个网站,加一个 mysql server。 攻击者可以继续跑一... ...
7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 浅谈权限获取方法之文件上传原创 Web安全 本文用简短的语言对文件上传漏洞以及各种绕过方法进行了总结。
通过impacket 工具连接 Oopsie 80 越权 Vaccine get注入 Shield xmlrpc 未授权访问 待续 Archetype 得到一个SSIS SQL Server Integration Services 配置文件,和账户密码 百度前辈解题步骤,SQLServer 身份验证方式为 操作系统身份验证 https://docs.microsoft.com/en-us/sql/integration-services/lesson-1-4-adding-package...
根据hackthebox的惯性,我在这里收集了前面的所有密码:Archetype: Mssql:M3g4c0rp123 Administrator:MEGACORP_4dm1n!!Oopsie Mysql:M3g3C0rpUs3r! ftp:mc@F1l3ZilL4Vaccine Zip:741852963 Web:qwerty789 postgres:P@s5w0rd!0x02 过程信息收集Getshell看到只有两个端口:80、3306,3306我尝试了链接,发现不给外链,...
根据hackthebox的惯性,我在这里收集了前面的所有密码: Archetype: Mssql:M3g4c0rp123 Administrator:MEGACORP_4dm1n!! Oopsie Mysql:M3g3C0rpUs3r! ftp:mc@F1l3ZilL4 Vaccine Zip:741852963 Web:qwerty789 postgres:P@s5w0rd! 0x02 过程 信息收集