07 2020 档案

摘要:如下链接由热心网友提供的htb上的ad机器可以专项练习 https://www.reddit.com/r/hackthebox/comments/g4yz74/list_of_active_directory_machines_on_hackthebox/ 阅读全文
posted @ 2020-07-30 22:13 维度Sec 阅读(717) 评论(0) 推荐(0) 编辑
摘要:###这次主要尝试powershell下的提权,不使用msf msf的流程就不赘述了 看到python的pyload python把payload打过去,这边反弹得到一个shell sudo python -m SimpleHTTPServer 80 来快速启动一个http服务 ###但是很显然不是 阅读全文
posted @ 2020-07-30 13:32 维度Sec 阅读(489) 评论(0) 推荐(0) 编辑
摘要:nmap一波出22和80 思路大概就是shell+提权 访问80是一个apache的初始页面 用kali自带的dirb进行目录扫描 dirb http://10.10.10.6 扫描到了一个网页 发现上传点在编辑torrent这个地方,JS前段绕过传一个shell msfvenom -p php/m 阅读全文
posted @ 2020-07-29 13:39 维度Sec 阅读(312) 评论(0) 推荐(0) 编辑
摘要:恢复内容开始 一般我先quick scan一波 然后再详细的扫描 看到21 和80是开启的 使用 nmap -T4 -A -v 10.10.10.5 进行全套扫描,速度也蛮快的 看到里面有不少东西,甚至有shell,当然这是别的人,我们自己要走一遍流程 匿名登陆成功 文件上传成功 那接下来就是传sh 阅读全文
posted @ 2020-07-29 10:58 维度Sec 阅读(313) 评论(0) 推荐(0) 编辑
摘要:老规矩nmap走一波 这里可用 nmap -p 445 --script vuln 10.10.10.4 进行漏洞扫描,为什么不用searchsploit,看到微软的服务,大概率可以利用ms系列漏洞,所以使用nmap 这里有点区别的就是ms08076的打过去是有meterpreter的 Meterp 阅读全文
posted @ 2020-07-28 22:33 维度Sec 阅读(372) 评论(0) 推荐(0) 编辑
摘要:做如下修改即可 阅读全文
posted @ 2020-07-28 21:51 维度Sec 阅读(1762) 评论(0) 推荐(0) 编辑
摘要:###懒人维度终于开始写博客了,我们来一起刷一刷Hackthebox 系列靶场 学渗透光看书是不够的,还是得多动手 --沃兹基索德 首先连接vip结点,EU的比较稳定 sudo openvpn your_profile 然后启动靶机,最简单的应该就是Lame 上来nmap扫一波,可能很多人觉得慢,那 阅读全文
posted @ 2020-07-28 20:53 维度Sec 阅读(487) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示
主题色彩