随笔分类 - tryhackme学习
摘要:信息收集 首先使用nmap进行端口扫描 nmap -sT -p- --min-rate 10000 -Pn target -oA openPort 结果如下 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-07-15 09:31 EDT Warn
阅读全文
摘要:信息收集 首先使用nmap进行端口扫描,结果如下 nmap -sT -p- --min-rate 10000 -oA openPort nmap -sV -O -A -p port1,port2,portN -oA version nmap --script=smb.. -p 135,139,445
阅读全文
摘要:如果通过了Buffer Overflow Prep房间,在做这个房间的时候你会得到实践。 信息收集 首先使用nmap进行端口扫描得到下方的结果,常用的扫描方式如下 nmap -sT -p- --min-rate 10000 target_ip -Pn -oA open_port nmap -sV -
阅读全文
摘要:前景概述 最开始接触二进制方式是因为参加比赛缺少一个pwn手,慢慢的学习在二进制方面懂了很多,学习了C和C++、基本的汇编语法、pwndbg、ollydbg等调试工具,以及在做pwn题目是相关的工具pwntools,学习了栈相关的基本知识,栈溢出相关的一些姿势,例如:ret2text、ret2plt
阅读全文
摘要:信息收集 使用nmap对靶机进行信息收集 根据扫描开放的端口,先访问21端口进行初步探测 并没有得到有用的提示,继续访问80端口进行探测 根据页面回显,靶机应该是一个ubuntu的操作系统,可能有隐藏目录,使用gobuster进行目录扫描 gobuster dir -u http://10.10.2
阅读全文
摘要:接触过linux取证的一些题目,学习tryhackme这里做了一些简单的思路总结 操作系统和账户信息 cat /etc/os-release # cat /etc/*-release cat /etc/passwd # 用户信息 cat /etc/group # 组信息 cat /etc/sudoe
阅读全文
摘要:信息收集 使用nmap对靶机进行端口扫描 这里我在枚举21端口和1883端口并没有获得任何信息,接着访问1337端口进行信息收集 什么都没有,接着进行目录扫描 这里由于我的wordlists的问题,并没有扫描到想要的目录,不过也扫描到了一些常规的目录 通过参考wp,得到目录名为admin_101,其
阅读全文
摘要:信息收集 首先对靶机进行端口扫描 占时扫描到开放端口22和80端口,访问80端口 有两个按钮,一个按钮是展示的照片,一个按钮是照片的价格,这里透漏了一些个人信息,例如用户名可能为Valley,他的公司是premire 自习观察url得到两个目录pricing和gallery,访问查看 访问note.
阅读全文
摘要:题目没有给太多的描述,但是根据硬币,复古的得知这是一个像素,复古,FC游戏的爱好者,之前游戏厅里的游戏 信息收集 首先对靶机进行端口扫描 通过扫描得知一共开放80和3389这两个端口 访问80端口发现是IIS的默认页面 使用gobuster进行目录扫描 扫描到/retro目录,访问该页面 这里我访问
阅读全文
摘要:根据题目描述,这是一个很简单的机器 信息收集 使用nmap进行端口扫描 扫描到很多的端口,通过80、8080、443和3306可以初步判断这是一个Web服务器 首先访问80端口查看有没有什么有用的信息 并没有什么,这里我也尝试了gobuster进行目录扫描,但是什么都没有得到 这里继续访问8080尝
阅读全文
摘要:根据题目描述,这是一个让我们练习的简单Windows机器 信息收集 首先对靶机进行端口扫描 加入-Pn参数是因为Windows默认开启防火墙拒绝icmpping数据包 根据开放端口80和3389猜测到后续可能会远程连接靶机 接着访问80端口进行信息收集 根据title和网页标题,可以看出网站的域名为
阅读全文
摘要:根据题目描述,这是一个webmin的应用程序,虽然没有了解过,可以通过开源信息搜索查看 通过官网可以看出,这是一个资源信息态势图 信息收集 使用nmap进行端口扫描 暂时扫描出靶机开放两个端口22和10000端口 访问10000端口发现下方提示,说明服务运行在SSL mode,也就是使用https访
阅读全文
摘要:这是我第一次接触redis,这个题目是最简单的 信息收集 使用nmap进行端口扫描 根据扫描结果,开放了80端口和6379端口(redis)服务 对80端口进行目录扫描没有得到任何有用的信息,占时没太大用处 根据改题目的描述和题目名称,改题目需要对redis服务进行下手,在网上查找到了redis服务
阅读全文
摘要:描述已经说明了这个靶机的一些思路,LFI -> 提权 -> 突破docker 信息收集 使用nmap进行端口扫描 开放了80和22端口,直接访问80端口 这是一个文件包含,通过尝试,发现传参内容中必须含有cat和dog,然后会将传参的最后加入.php,这里我使用%00节点也没有利用成功。 尝试目录扫
阅读全文
摘要:信息收集 通过开放端口可以发现21端口和80端口可以进行下手,首先对21端口进行匿名用户访问测试登录成功 将important.jpg和notice.txt文件下载,ftp目录并没有文件,但是通过权限的观察可以进行写入(也就是上传文件),后续可能用到 通过查看notice.txt得到一些管理员的信息
阅读全文
摘要:信息收集 根据开放端口,首先对80端口进行信息收集 默认在访问80端口的时候会进行一段很炫酷的grup引导,Linux启动的信息,不过没什么用,一个伪终端,这里给了我们几个命令可以使用: 试了几个,没有太多有用的信息,感兴趣可以自己试一试,这里直接进行目录扫描 gobuster dir -u htt
阅读全文
摘要:通过题目分析这应该是一个tomcat服务的一个CVE漏洞 信息收集 首先进行端口扫描 访问8080端口web服务 尝试使用访问manager登录tomcat后台上传shell.war文件获得shell,但是并没有弹出httpd认证窗口 在网上搜索安全博客,参考tomcat渗透总结时,发现最后的Gho
阅读全文
摘要:首先对目标进行端口扫描 首先对80进行测试,访问得到下方提示 意思就是告诉我们,需要更改user-agent才可以访问想要的数据 那么这里的user-agent是什么呢?CTF考验的就是脑洞,一些细节,一开始我以为加粗字体codename就是user-agent,经过尝试是不行的,经过一些尝试,看到
阅读全文
摘要:根据题目的描述,这是一个一个涉及加密档案、源代码分析等的盒子靶机。 启动靶机都进行信息收集 信息收集 使用nmap进行端口扫描 扫描到靶机开放两个端口22和80端口 注:由于国内网络扫描会出现很慢的问题,根据我后续的扫描结果,该题目确实只有这两个端口开放,实际中要对端口采用更详细的信息收集。 由于2
阅读全文
摘要:信息收集 使用nmap对靶机进行端口扫描 sudo nmap -sT -sV -sC -O -p- blog.thm --max-rate 10000 根据题目的描述,这是一个博客,并且是wordpress站点,直接访问80端口 使用wpscan对目标进行扫描,使用-e u枚举用户名 wpscan
阅读全文