文章分类 - HackTheBox
HackTheBox BroScience
摘要:端口扫描 nmap -sC -sV 10.10.11.195 -o bro echo "10.10.11.195 broscience.htb" >> /etc/hosts 发现一个登陆页面,但是没有密码;先注册一个用户 当我创建好用户,准备登陆的时候,提示我账号尚未激活。 目录扫描 dirsear
HackTheBox Bagel
摘要:端口扫描 nmap -sC -sV 10.10.11.201 -o bagel echo "10.10.11.201 bagel.htb" >> /etc/hosts 任意文件下载 http://bagel.htb:8000/?page=index.html 注意看这个网址,它是去包含其他页面的,接
HackTheBox Investigation
摘要:端口扫描 nmap -sC -sV 10.10.11.197 -o inve exiftool命令执行漏洞(CVE-2022-23935) echo "10.10.11.197 eforenzics.htb" >> /etc/hosts 发现只允许jpeg和png格式的文件上传,先来抓包分析。 先上
HackTheBox Support
摘要:端口扫描 nmap -sV -sC -sS -p 1-10000 10.10.11.174 通过端口扫描,发现靶机是一个windows系统,并且获取到域名:support.htb 枚举SMB共享文件夹 分析这些文件和文件夹 将所有文件下载到本地。 利用dnSpy分析加密代码 反编译工具下载:http
HackTheBox Photobomb
摘要:端口扫描 nmap -sC -sS -sV -o photobomb 10.10.11.182 echo "10.10.11.182 photobomb.htb" >> /etc/hosts 401身份认证 查看源码,发现一个跳转页面和js文件。 点击跳转,是一个401身份认证页面。 pH0t0:b
HackTheBox Shoppy
摘要:端口扫描 nmap -sC -sS -sV 10.10.11.180 -o shoppy echo "10.10.11.180 shoppy.htb" >> /etc/hosts 添加到hosts文件 目录扫描 扫描目录,只有login和admin可以正常访问,访问admin会直接跳转到login登
HackTheBox Squashed
摘要:nmap -sS -sC -sV -Pn 10.10.11.191 -o squashed 访问网站,没有找到呦价值的信息。 # 查看目标的挂载目录 showmount -e 10.10.11.191 # 将目标的挂载目录挂载到本地 mount -t nfs 10.10.11.191:/home/r
HackTheBox MetaTwo
摘要:0x000 信息收集 端口扫描 nmap -sC -sV 10.10.11.186 -o metatwo 修改hosts文件并访问网站,发现一个url地址,点进去瞅瞅,不能放过一点蛛丝马迹。。。 echo "10.10.11.186 metapress.htb" >> /etc/hosts 0x00
HackTheBox Precious
摘要:0x000 信息收集 开启机器,拿到IP 端口扫描 nmap -sC -sV 10.10.11.189 -o precious 添加hosts文件,访问网站 echo "10.10.11.189 precious.htb" >> /etc/hosts 0x001 漏洞利用 pdfkit命令执行官漏洞
HackTheBox Soccer
摘要:0x000 信息收集 开启靶机,获取到IP地址 端口扫描 nmap -sC -sV 10.10.11.194 -o soccer 老规矩,hosts文件不能忘 访问域名,显示如下网页,是一个静态页面。 这里:作者说要制作一个专门介绍世界杯足球实况的网页,我猜测可能存在其他子域名或者其他目录 先来扫一
HackerTheBox Stocker
摘要:0x000 信息收集 开启靶机,拿到IP 端口扫描 nmap -sC -sV 10.10.11.196 修改hosts文件访问网站 修改并添加hosts文件 访问网站首页 源码泄露 此时,先不急着进行目录扫描,先尝试一下网站首页的后缀名是什么,经过测试,发现是html;接下来该干什么了?没错,一应该
HackTheBox Base
摘要:0x000 信息收集 获取到ip 探测端口 nmap -sV -p- 10.129.154.64 --min-rate 5000 -o base 源码泄露 通过接下来两道问题,发现可以遍历网站的/login目录 ,发现如下三个文件,查看前面两个,一个是登陆界面,一个无法空白页面,只有存.swp文件寻
HackTheBox Markup
摘要:0x000 信息收集 生成环境,获取到ip 端口扫描 nmap -sV -p- 10.129.95.192 --min-rate 5000 网站后台弱口令 访问主页,发现这是一个登陆界面,既然没有验证码,尝试burpsuite跑一下弱口令。 这里成功爆破到账号密码:amdin:password 成功
HackTheBox Funnel
摘要:端口扫描 知道ip地址了,先进行端口扫描 nmap -sV -p- 10.129.154.37 --min-rate 5000 -o funnel.txt 进一步探测端口信息 nmap -sV -sS -p 21,22 -A -T 4 -Pn 10.129.154.37 ftp匿名访问 发现ftp存
HackTheBox Unified
摘要:0x000 信息收集 端口扫描 nmap -sT -T4 -A 10.129.240.13 22 ssh 6789 ibm-db2-admin 8080 http-proxy 8443 UniFi Network 访问8443端口,发现是一个UniFi network管理页面;并且发现版本是6.4.
HackTheBox Vaccine
摘要:0x000 信息收集 端口扫描 nmap -sT -T4 -A 10.129.5.199 访问80端口,显示的是一个后台登陆界面,先放一放。 0x001 漏洞利用 ftp匿名访问 前面扫描到了ftp,存在匿名访问漏洞,发现存在backup.zip,下载到本地;解压发现需要密码。 fcrackzip
HackTheBox Oopsie
摘要:TASK 1 用什么样的工具可以拦截网络流量? TASK 2 返回登录页面的 Web 服务器上目录的路径是什么? 前面这两个提示,说明是要抓包进行查看,在相应包中发现/cdn-cgi/login 访问一下,是后台登陆界面。 TASK 3 可以在 Firefox 中修改什么以访问上传页面? 这里抓包或
HackTheBox Archetype
摘要:TASK 1 哪个 TCP 端口托管数据库服务器? nmap -sT -T4 -A 10.129.187.165 TASK 2 SMB 上可用的非管理共享的名称是什么? smbclient -N -L \\\\10.129.187.165\\ TASK 3 SMB 共享文件中标识的密码是什么? sm
HackTheBox Three
摘要:TASK 1 有多少个 TCP 端口是开放的? nmap -sT -A 4 10.129.206.61 TASK 2 网站“联系方式”部分提供的电子邮件地址的域名是什么? 访问网站,找联系方式部分就行。 TASK 3 在没有 DNS 服务器的情况下,我们可以使用哪个 Linux 文件将主机名解析为
HackTheBox Responder
摘要:环境启动参考:https://help.hackthebox.com/en/articles/5185687-introduction-to-lab-access TASK 1 使用 IP 地址访问 Web 服务时,我们被重定向到的域是什么? 使用IP地址访问查看,顺便添加到hosts文件,没什么可
1