打靶记录(一二三)之HTBShocker
端口扫描┌──(mikannse㉿kali)-[~/HTB/shocker]└─$ sudo nmap --min-rate=10000 -p- 10.10.10.56Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-02 23:58 CSTWarning: 10.10.10.56 giving up on port because retransmission cap hit (10).Nmap scan report for 10.10.10.56Host is up (0.074s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE80/tcp open http2222/tcp open EtherNetIP-1Nmap done: 1 IP address (1 host up) scanned in 10.87 seconds
┌──(mikannse㉿kali)-[~/HTB/shocker]└─$ sudo n ...
打靶记录(一二二)之HTBWriteUp
端口扫描┌──(mikannse㉿kali)-[~/HTB/writeup]└─$ sudo nmap --min-rate=10000 -p- 10.10.10.138Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-02 22:35 CSTNmap scan report for 10.10.10.138Host is up (0.068s latency).Not shown: 65533 filtered tcp ports (no-response)PORT STATE SERVICE22/tcp open ssh80/tcp open httpNmap done: 1 IP address (1 host up) scanned in 13.52 seconds
┌──(mikannse㉿kali)-[~/HTB/writeup]└─$ sudo nmap --min-rate=10000 -p- 10.10.10.138Starting Nmap 7.94SVN ( https://nmap.org ) ...
打靶记录(一二一)之HTBHeadLess
端口扫描┌──(mikannse㉿kali)-[~/HTB/headless]└─$ sudo nmap --min-rate=10000 -p- 10.10.11.8Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-02 21:08 CSTWarning: 10.10.11.8 giving up on port because retransmission cap hit (10).Nmap scan report for 10.10.11.8Host is up (0.088s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh5000/tcp open upnpNmap done: 1 IP address (1 host up) scanned in 10.35 seconds
┌──(mikannse㉿kali)-[~/HTB/headless]└─$ sudo nmap -sT -s ...
打靶记录(一二零)之HTBCap
端口扫描┌──(mikannse㉿kali)-[~]└─$ sudo nmap --min-rate=10000 -p- 10.10.10.245Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09-02 14:42 CSTNmap scan report for 10.10.10.245Host is up (0.086s latency).Not shown: 65532 closed tcp ports (reset)PORT STATE SERVICE21/tcp open ftp22/tcp open ssh80/tcp open httpNmap done: 1 IP address (1 host up) scanned in 18.49 seconds
┌──(mikannse㉿kali)-[~]└─$ sudo nmap -sT -sV -sC -O -p21,22,80 10.10.10.245Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-09- ...
玄机实战-应急响应
行业攻防应急响应1.根据流量包分析首个进行扫描攻击的IP是http.request
从时间顺序看,有一个IP在扫描目录
flag{192.168.0.223}
2.根据流量包分析第二个扫描攻击的IP和漏扫工具,以flag{x.x.x.x&工具名}ip.dst == 192.168.0.211&&ip.src==192.168.0.200&&http
在扫描目录的过程有一个目录含有bxss.me域名,为Acunetix的特征
flag{192.168.0.200&Acunetix}
3.提交频繁爆破密钥的IP及爆破次数,以flag{ip&次数}提交http.request && ip.dst == 192.168.0.211
发现有一种流量是在爆破login,并且根据remenberMe字段能够判断是在爆破shiro框架的密钥
GET /login HTTP/1.1Cookie: rememberMe=cL6HQNLGJbwcJNCqcjg8NdJQnmUd7JdI76Az9uqSiLf1ToFQAZHTcf ...
玄机应急响应第六章
蚁剑流量分析1.木马的连接密码是多少http.request.method==POST
flag{1}
2.黑客执行的第一个命令是什么根据第一个流量包的返回是(www-data) gid=33(www-data) groups=33(www-data),得知使用了id命令
flag{id}
3.黑客读取了哪个文件的内容,提交文件绝对路径根据第三个流量包,得知读取了/etc/passwd
flag{/etc/passwd}
4.黑客上传了什么文件到服务器,提交文件名根据第四个流量包的
Form item: “t41ffbc5fb0c04” = “0ZL3Zhci93d3cvaHRtbC9mbGFnLnR4dA==”
取值的第二位开始偏移然后base64解码,因为前两位是随机字符用于混淆的
flag{flag.txt}
5.黑客上传的文件内容是什么Form item: “ld807e7193493d” = “666C61677B77726974655F666C61677D0A”
蚁剑上传文件内容会被16进制编码
flag{write_flag}
6.黑客下载了哪个文件,提交文件绝对路径第 ...
THMHolo
Generation One欢迎来到 Holo!
Holo 是一个 Active Directory 和 Web 应用程序攻击实验室,教授核心 Web 攻击媒介和高级\模糊的 Active Directory 攻击以及一般的红队方法和概念。
在本实验室中,您将学习和探索以下主题:
.NET 基础知识
Web 应用程序开发
AVevasion
白名单和容器逃逸
枢转
使用 C2(命令和控制)框架进行操作
后开发
态势感知
Active Directory 攻击
您将学习和利用以下攻击和错误配置:
错误配置的子域
本地文件包含
远程代码执行
Docker 容器
SUID 二进制文件
密码重置
客户端过滤器
AppLocker
易受攻击的 DLL
Net-NTLMv2 /SMB
此网络模拟了对企业网络“Hololive”的外部渗透测试,其中包含一个预期的杀伤链。所有概念和漏洞都将以红队方法论和思维方式进行讲授,其他方法和技术将在整个网络中讲授。
这个网络将带您从零开始成为红队,但您需要对基本的 Windows 和 Linux 架构以及 Windows 和 Linux 的命令行有大致 ...
THMWreath
IntroductionWreath 旨在作为初学者的学习资源,主要侧重于:
Pivoting
使用 Empire C2(命令和控制)框架
简单的反病毒规避技术
还将涵盖以下主题,但更简短:
代码分析(Python 和 PHP)
定位和修改公共漏洞
简单的 Web 应用程序枚举和利用
Git 存储库分析
简单的 Windows 后利用技术
CLI 防火墙管理(CentOS 和 Windows)
交叉编译技术
编码包装程序
简单的渗透技术
格式化渗透测试报告
这些将在利用 Wreath 网络的过程中教授。
这几乎被设计为一个沙盒环境,以跟随教学内容;重点将放在上述教学要点上,而不是初始访问和权限提升漏洞上(与平台上其他专注于挑战的盒子相反)
BriefThomas 发送了以下有关网络的信息:
*我家网络上有两台机器,用于托管我业余时间进行的项目和工作内容——其中一台机器有一个端口转发的网络服务器,所以如果你能找到漏洞,它就是你的入口!它为一个网站提供服务,该网站从我自己的 PC 推送到我的 git 服务器进行版本控制,然后克隆到面向公众的服务器。看看你能不能进入这些!我自己的 ...
玄机应急响应第五章
黑链找到黑链添加在哪个文件 flag 格式 flag{xxx.xxx}root@ip-10-0-10-3:/var/www/html# grep -rnw '/var/www/html/' -e '黑链'/var/www/html/usr/themes/default/header.php:24:<h3 style="text-align:center">模拟黑链</h3>
但是平常排除黑链
查看异常链接:使用 grep 或其他工具查找所有外部链接,并检查是否有异常链接指向可疑网站。
grep -rni 'href=' /var/www/html/
查看 JavaScript 文件:检查 JavaScript 文件中的可疑代码或动态加载的链接。
grep -rni 'http' /var/www/html/
webshell的绝对路径 flag{xxxx/xxx/xxx/xxx/}放入D盾扫描,得到是
flag{/var/www/html/usr/themes/default/404.php}
黑客注入黑链文件的 md5 md5sum file flag{ ...
玄机应急响应第三章
linux权限维持-隐藏1.黑客隐藏的隐藏的文件 完整路径md5在/tmp有一个.temp,发现是libprocesshider,是用于隐藏文件的工具
https://github.com/gianlucaborello/libprocesshider
root@xuanji:/tmp/.temp/libprocesshider# cat processhider.c #define _GNU_SOURCE#include <stdio.h>#include <dlfcn.h>#include <dirent.h>#include <string.h>#include <unistd.h>/* * Every process with this name will be excluded */static const char* process_to_filter = "1.py";
隐藏的文件是1.py
/tmp/.temp/libprocesshider/1.py
flag{109ccb5768c70638e24fb46 ...
玄机应急响应第二章
redis应急响应通过本地 PC SSH到服务器并且分析黑客攻击成功的 IP 为多少,将黑客 IP 作为 FLAG 提交;查看/var/log/redis.log
找到
419:S 31 Jul 2023 05:34:33.173 * REPLICAOF 192.168.100.20:8888 enabled (user request from ‘id=6 addr=192.168.200.2:64339 fd=7 name= age=0 idle=0 flags=N db=0 sub=0 psub=0 multi=-1 qbuf=48 qbuf-free=32720 obl=0 oll=0 omem=0 events=r cmd=slaveof’)
flag{192.168.100.20}
通过本地 PC SSH到服务器并且分析黑客第一次上传的恶意文件,将黑客上传的恶意文件里面的 FLAG 提交;发现存在一行
419:S 31 Jul 2023 05:34:37.205 * Module ‘system’ loaded from ./exp.so
并在根目录找到这个exp.so
r ...
玄机应急响应第一章
Linux日志分析1.有多少IP在爆破主机ssh的root帐号,如果有多个使用”,”分割 小到大排序 例如flag{192.168.200.1,192.168.200.2}ssh登录日志存放在/var/log/auth.log
root@ip-10-0-10-1:/tmp# cat /var/log/auth.log.1 |grep -a "rhost"Aug 1 07:40:48 linux-rz sshd[7461]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.200.35 Aug 1 07:41:01 linux-rz sshd[7465]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=192.168.200.35 Aug 1 07:41:11 linux-rz sshd[7468]: pam_u ...