随笔分类 - tryhackme
Lookback
摘要:[TryHackMe](https://tryhackme.com/room/lookback) 您被要求在生产环境上运行漏洞测试。 # 信息收集 进入对应的IP:10.10.242.14 发现是个空白页,查看源码页没有发现什么。 进行端口扫描 ``` rustscan -a 10.10.242.1
0day
摘要:[来源THM](https://tryhackme.com/room/0day) 0day 利用 Ubuntu,就像飓风中的乌龟一样 nmap端口扫描 ``` 22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; prot
枚举
摘要:https://tryhackme.com/room/enumerationpe 枚举 这个房间是在接近未知的企业环境时对枚举的介绍。 # 介绍 我们假设您可以访问目标上的命令行界面,例如bashLinux系统或cmd.exeMS Windows 系统。 从Linux系统上的一种 shell 开始,
Post-Exploitation Basics
摘要:开发后基础知识 https://tryhackme.com/room/postexploit 使用 mimikatz、bloodhound、powerview 和 msfvenom 学习后期开发和维护访问的基础知识 # 介绍 从使用 powerview 和 bloodhound 进行后开发枚举,使用
红队侦察
摘要:红队侦察 了解如何使用 DNS、高级搜索、Recon-ng 和 Maltego 来收集有关目标的信息。 https://tryhackme.com/room/redteamrecon 参考:https://www.cnblogs.com/-Lucky-/p/17341158.html # 侦察分类
THM红队基础
摘要:# Red Team Fundamentals Learn the core components of a red team engagement, from threat intelligence to OPSEC and C2s. thm:https://tryhackme.com/room/
Road
摘要:首先进行端口扫描22 80 使用nmap进行vuln nmap -sS --script=vuln 10.10.236.244 10.10.236.244/v2/admin/login.html 随便注册一个账号 查看 可以知道管理员邮箱:admin@sky.thm,并且上传文件只有管理员可以访问此
tryhackme的openvpn连接问题
摘要:起因: 最近因为tryhackme的vpn连接总是出现故障,导致我的学习效率出现了很大的问题 几个星期前,我无意之间更新的kali系统,自此的vpn开始连接失败,后来在群里询问得知,很多人都出现了这个问题,也就没当回事 两天后还是不行,,, 于是我将kali的版本回退到2022,自此vpn又可以使用
http_basic认证(401)爆破
摘要:Http Basic认证(401)爆破 hydra,burpsuit 在thm:https://tryhackme.com/room/toolsrus 遇到了这个问题,但这个用的工具是hydra,想起之前也用过burp 但是字典太大了导不进去,就很尴尬。。。还是记录一下。 可以使用 Hydra 工具
tryhackem_wonderland
摘要:涉及,解密,扫描,横向移动,纵向移动 仙境 掉进兔子洞,进入仙境。 获得shell 解法一: 目录扫描 ffuf -u http://10.10.134.189/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -
sqlmap工具学习
摘要:tryhackme:sqlmap github:https://github.com/sqlmapproject/sqlmap kali集成 参数介绍 sqlmap -h ___ __H__ ___ ___[(]_____ ___ ___ {1.7.2#stable} |_ -| . ["] | .
ffuf的使用
摘要:ffuf:模糊测试 使用 ffuf 进行枚举、模糊测试和目录暴力破解 安装 https://github.com/ffuf/ffuf 建议:https://github.com/danielmiessler/SecLists ffuf -h HTTP选项: -H 请求头'Name:Value'用冒号
web_枚举
摘要:网页枚举 使用工具 gobuster,Nikto,WPScan Gobuster 安装:sudo apt install gobuster 有用的全局标志 -t 线程 并发线程数(默认10) -v 冗长 详细输出 -z 没有进展 不显示进度 -q 安静的 不打印多余的东西 -o 输出 将结果写入的输
PowerShell脚本的基础知识
摘要:参考文档https://learn.microsoft.com/zh-cn/powershell/scripting/samples/viewing-object-structure--get-member-?view=powershell-7.3 什么是powershell Powershell
tryhackme_nmap
摘要:https://www.cnblogs.com/-Lucky-/p/17100073.html Nmap基本端口扫描 nmap中考虑的端口状态 Open:表示服务正在侦听指定端口。 Closed:表示没有服务在指定端口上侦听,尽管该端口可以访问。可访问性是指它可以访问并且未被防火墙或其他安全设备/程
CompTIA Pentest+
摘要:关于学习后CompTIA Pentest+笔记 渗透测试工具 讲述了nmap,burp Suite,Metasploit,Nessus,hydra的入门使用 nmap:https://www.cnblogs.com/-Lucky-/p/17100073.html burp Suite: Metasp
tomghost
摘要:思路: 先使用端口扫描,会发现22,8009,8080 8009的考察点:tomcat ajp协程属性设置导致的文件读取和文件执行。 https://github.com/00theway/Ghostcat-CNVD-2020-10487 读取 python3.9 ajpShooter.py htt
常见 Linux 提权
摘要:Common Linux Privesc 记录 常见 Linux 提权的 提权方式:水平提权,垂直提权。 水平提权:这是您通过接管与您处于相同权限级别的不同用户来扩大您对受感染系统的影响的地方。 例如,一个普通用户劫持另一个普通用户(而不是提升为超级用户)。这允许您继承该用户拥有的任何文件和访问权限
基于渗透的python
摘要:Python for Pentesters 还记得开始学习编程的C,虽然淡忘,但思想仍在。 子域名枚举 request库 import pyfiglet import requests import sys ascii_banner = pyfiglet.figlet_format("ABC-L")
tryhackme-Agent Sudo
摘要:描述:您在深海下发现了一个秘密服务器。你的任务是侵入服务器内部并揭露真相。 枚举 nmap -sV -T4 -v 10.10.123.164 NSE: Script scanning 10.10.123.164. Initiating NSE at 02:16 Completed NSE at 02