打靶记录(五九)之THMDave'sBlog
端口扫描sudo nmap --min-rate 10000 -p- 10.10.236.185 -A [sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-12-01 07:06 UTCNmap scan report for 10.10.236.185Host is up (0.33s latency).Not shown: 65531 filtered tcp ports (no-response)PORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 f9:31:1f:9f:b4:a1:10:9d:a9:69:ec:d5:97:df:1a:34 (RSA)| 256 e9:f5:b9:9e:39:33: ...
打靶记录(五八)之THMBrainpan1
端口扫描sudo nmap --min-rate 10000 -p- 10.10.241.235 -AStarting Nmap 7.94 ( https://nmap.org ) at 2023-11-29 14:48 UTCNmap scan report for brainpan.thm (10.10.241.235)Host is up (0.24s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE VERSION9999/tcp open abyss?| fingerprint-strings: | NULL: | _| _| | _|_|_| _| _|_| _|_|_| _|_|_| _|_|_| _|_|_| _|_|_| | _|_| _| _| _| _| _| _| _| _| _| _| _|| _|_|_| _| _|_|_| _| _| _| _|_|_| _|_|_| _| _|| [______________ ...
打靶记录(五七)之THM0day
端口扫描sudo nmap --min-rate 10000 -p- 10.10.253.243 [sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-11-29 06:01 UTCWarning: 10.10.253.243 giving up on port because retransmission cap hit (10).Nmap scan report for 10.10.253.243Host is up (0.35s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http
sudo nmap -sT -sV -sC -O -p22,80 10.10.253.243Starting Nmap 7.94 ( https://nmap.org ) at 2023-11-29 06:02 UTCNmap scan report for 10.1 ...
打靶记录(五六)之THMAnonymous
端口扫描sudo nmap --min-rate 10000 -p- 10.10.55.65Starting Nmap 7.94 ( https://nmap.org ) at 2023-11-28 11:30 UTCNmap scan report for 10.10.55.65Host is up (0.27s latency).Not shown: 65531 closed tcp ports (reset)PORT STATE SERVICE21/tcp open ftp22/tcp open ssh139/tcp open netbios-ssn445/tcp open microsoft-dsNmap done: 1 IP address (1 host up) scanned in 13.06 seconds
sudo nmap -sT -sV -sC -O -p21,22,139,445 10.10.55.65Starting Nmap 7.94 ( https://nmap.org ) at 2023-11-28 11:30 UTCNmap sca ...
渗透测试中关于shell的初学者话题
何为shell,shell如何处理,正向/反向shell如何构建,加密的shell可以如何建立,交互式shell与普通的shell有何区别,普通的shell如何升级为交互式的shell
Shell定义 在计算机中,shell是将操作系统的服务暴露给人类用户或其他程序的计算机程序。通常,操作系统外壳使用命令行界面(CLI)或图形用户界面(GUI),这取决于计算机的角色和特定操作。 它被命名为shell是因为它是操作系统的最外层(外壳)。Windows的资源管理系统和Unix,Linux的sh,bash,zsh等
shell处理
接受用户输入: 用户在命令行界面中键入命令,Shell负责接受这些输入。
解析命令: Shell会解析用户输入的命令,分析命令的结构和语法,以确保命令被正确理解。如果命令有错误,Shell通常会返回错误消息。
查找命令: Shell会查找用户输入的命令对应的可执行文件或系统内置命令。这个过程通常涉及查找系统的环境变量,以确定可执行文件的路径。
执行命令: 找到可执行文件后,Shell会启动一个新的进程,并将命令传递给该进程。进程会执行相应的操作,可以是运行一 ...
Web RequestsHTB
HTTP FundamentalsHyperText Transfer Protocol (HTTP)今天,我们使用的大多数应用程序都不断与互联网交互,包括Web和移动的应用程序。大多数互联网通信都是通过HTTP协议进行的Web请求。HTTP是用于访问万维网资源的应用程序级协议。术语hypertext代表包含指向其他资源的链接的文本和读者可以轻松解释的文本。
HTTP通信由客户端和服务器组成,其中客户端向服务器请求资源。服务器处理请求并返回请求的资源。HTTP通信的默认端口是端口80,但根据Web服务器配置,可以将其更改为任何其他端口。当我们使用互联网访问不同的网站时,也会使用相同的请求。我们输入Fully Qualified Domain Name(FQDN)作为Uniform Resource Locator(URL)以访问所需的网站,如www.hackthebox.com。
URLHTTP上的资源是通过URL访问的,它提供了比简单地指定我们想要访问的网站更多的规范。让我们来看看URL的结构:
以下是每个组件所代表的内容:
Component
Example
Descrip ...
Cross-Site Scripting (XSS)HTB
XSS Basics随着Web应用程序变得越来越先进和普遍,Web应用程序漏洞也越来越多。最常见的Web应用程序漏洞类型是跨站点脚本(XSS)漏洞。XSS漏洞利用用户输入清理中的缺陷将JavaScript代码“写入”页面并在客户端执行,从而导致多种类型的攻击。
What is XSS典型的Web应用程序通过从后端服务器接收HTML代码并将其呈现在客户端互联网浏览器上来工作。当易受攻击的Web应用程序没有正确地清理用户输入时,恶意用户可以在输入字段中注入额外的JavaScript代码(例如,评论/回复),因此一旦另一个用户查看同一页面,他们就会在不知不觉中执行恶意JavaScript代码。
XSS漏洞仅在客户端执行,因此不会直接影响后端服务器。它们只能影响执行漏洞的用户。XSS漏洞对后端服务器的直接影响可能相对较低,但它们在Web应用程序中非常常见,因此这相当于中等风险(low impact + high probability = medium risk),我们应该始终尝试通过检测,修复和主动预防这些类型的漏洞来降低reduce风险。
XSS AttacksXSS漏洞可以促进广泛的攻 ...
Information Gathering - Web EditionHTB
被动信息收集WHOIS我们可以将WHOIS视为域名的“白色页面”。它是一个基于TCP的面向事务的查询/响应协议,默认情况下侦听TCP端口43。我们可以使用它来查询包含域名、IP地址或自治系统的数据库,并为Internet用户提供信息服务。该协议在RFC 3912中定义。第一个WHOIS目录是在20世纪70年代初由伊丽莎白·费恩勒(Elizabeth Feinler)和她的团队在斯坦福大学的网络信息中心(NIC)创建的。他们与她的团队一起创建了基于计算机物理地址划分类别的域。我们可以在这里阅读更多关于WHOIS的迷人历史。
WHOIS域名查找允许我们检索有关已注册域名的信息。互联网域名和数字公司(ICANN)要求认证注册商在注册域名后立即在Whois数据库中输入保持器的联系信息、域名的创建和到期日期以及其他信息。简单来说,Whois数据库是目前全球注册的所有域名的可搜索列表。
WHOIS查询最初使用命令行工具执行。如今,有许多基于Web的工具,但命令行选项通常给予我们对查询的最大控制权,并帮助过滤和排序结果输出。Sysinternals WHOISfor Windows或LinuxWHO ...
Stack-BasedBufferOverflowsonLinuxx86HTB
Introduction缓冲区溢出在当今世界已经变得不那么常见了,因为现代编译器已经内置了内存保护,使内存损坏错误很难意外发生。话虽如此,像C这样的语言不会很快消失,它们在嵌入式软件和物联网中占主导地位。我最近最喜欢的一个缓冲区溢出是CVE-2021-3156,这是sudo中基于堆的缓冲区溢出。
这些攻击并不局限于二进制文件,大量的缓冲区溢出发生在Web应用程序中,特别是使用自定义Web服务器的嵌入式设备。一个很好的例子是CVE-2017-12542与HP iLO(集成熄灯)管理设备。在HTTP头参数中发送29个字符会导致缓冲区溢出,从而绕过登录。我喜欢这个例子,因为不需要实际的有效负载,因为系统在到达错误时“失败打开”。
简而言之,缓冲区溢出是由不正确的程序代码引起的,它不能正确地处理CPU的太大数据量,因此可以操纵CPU的处理。例如,假设太多数据被写入到不受限制的保留存储器buffer或stack。在这种情况下,特定的寄存器将被重写,这可能允许代码被执行。
缓冲区溢出可能导致程序崩溃、损坏数据或损害程序运行时的数据结构。最后一个可以用任意数据覆盖特定程序的return addres ...
打靶记录(五五)之THMAnonymousPlayground
端口扫描sudo nmap --min-rate 10000 -p- 10.10.110.6 -PnStarting Nmap 7.94 ( https://nmap.org ) at 2023-09-26 20:50 CSTNmap scan report for 10.10.110.6Host is up (0.24s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open httpNmap done: 1 IP address (1 host up) scanned in 11.50 seconds
扫了好几次才扫出来。。。
sudo nmap -sT -sV -sC -O -p22,80 10.10.110.6 Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-26 20:51 CSTNmap scan report for 10.10.110.6Host is up (0.23s ...
IntroToAssemblyShellcodingANDSkillHTB
ShellcodingShellcodes通过本模块所学的知识,我们应该对计算机和处理器架构以及程序如何与此底层架构进行交互有很好的理解。我们还应该能够反汇编和调试二进制文件,并很好地理解它们正在执行什么机器指令以及它们的通用目的是什么。现在我们将学习shellcodes,这是渗透测试人员的基本概念。
What is a Shellcode我们知道,每个可执行的二进制文件都是由汇编语言编写的机器指令组成的,然后汇编成机器代码。shellcode是二进制可执行机器码的十六进制表示。例如,让我们以我们的Hello World程序为例,它执行以下指令:
Code:
global _startsection .data message db "Hello HTB Academy!"section .text_start: mov rsi, message mov rdi, 1 mov rdx, 18 mov rax, 1 syscall mov rax, 60 mov rdi, 0 syscall
正如我们在第一节中看到的,这个Hell ...
23-10杂谈
“啊,10结束了?”昨天看了下日历第一反应是这个。由于假期的缘故,10月结束了。但是并想不起来有什么标志性特殊性的事件。一切都非常地平常,总之一直都是处于一种“悬空”的无力感和空虚感。编曲的制作也是一直在磕磕碰碰中进步吧,总之结果上还是进步的。还有就是,开始接触一些网络键政的东西,还是十分有趣的()。但是看完之后所得到的仅有无力感,只不过是徒增遗憾和愤懑罢了,自己并做不了什么事情。对我来说也只是自娱自乐罢了。这个月,感觉会很忙啊。总之是消极向上的态度吧,11月,请多指教。