IntroToAssemblyBasicInstructionsANDFunctionsHTB
Module Project到目前为止,我们已经学习了计算机和CPU架构的基础知识以及汇编语言和调试的基础知识。我们现在开始学习各种x86汇编指令。我们很可能在渗透测试和逆向工程练习中遇到这些类型的指令,因此了解它们的工作方式使我们能够解释它们在做什么,并了解程序在做什么。
我们将从学习如何在寄存器和内存地址之间移动数据和值开始。然后,我们将学习使用一个操作数的指令(Unary Operations)和使用两个操作数的指令(Binary Instructions)。稍后,我们将学习汇编控制指令和shellcoding。
斐波那契数列然而,在我们开始之前,让我们讨论一下我们将在本模块中使用我们将学习的各种指令开发的程序。 We will be developing a basic Fibonacci sequence calculator using x86 assembly language.
在最简单的术语中,斐波那契数是序列中它前面的两个数字的总和(即Fn = Fn-1 + Fn-2)。例如,如果我们从F0=0和F1=1开始,那么F2是F1 + F0,也就是F2 = 1 + 0 ...
IntroToAssemblyArchANDAssembDebuggerHTB
ArchitectureAssembly Language我们与个人电脑和智能手机的大部分互动都是通过操作系统和其他应用程序完成的。这些应用程序通常使用高级语言开发,如C++,Java,Python等。我们还知道,这些设备中的每一个都有一个核心处理器,它运行所有必要的进程来执行系统和应用程序,沿着的还有随机存取存储器(RAM)、视频存储器和其他类似的组件。
然而,这些物理组件不能解释或理解高级语言,因为它们基本上只能处理1和0。这就是汇编语言的用武之地,作为一种低级语言,它可以编写处理器可以理解的直接指令。由于处理器只能处理二进制数据“即1和0”,因此人类在不参考手册的情况下与处理器交互以了解哪个十六进制代码运行哪个指令将是具有挑战性的。
这就是为什么低级汇编语言被建立起来的原因。通过使用汇编,开发人员可以编写人类可读的机器指令,然后将其汇编成等效的机器代码,以便处理器可以直接运行它们。这就是为什么有些人把汇编语言称为符号机器码的原因。例如,汇编代码’add rax, 1‘比其等效的机器外壳代码’4883C001‘更直观,更容易记住,并且比等效的二进制机器代码’01001000 100 ...
ServersideAttacksHTB
Introduction to Server-Side Attacks服务器端攻击的目标是服务器提供的应用程序或服务,而客户端攻击的目的是攻击客户端。理解和识别这些差异对于渗透测试和bug赏金猎人来说是至关重要的。
一个很好的例子,应该有助于澄清服务器端攻击与客户端攻击之间的差异是Cross-Site Request Forgeries (CSRF)和Server-side Request Forgeries (SSRF)。这两种攻击都涉及Web服务器以及服务器如何处理URL。然而,CSRF和SSRF有不同的目标和目的。
大致引用自Web应用程序简介模块中的跨站点请求伪造部分:
CSRF攻击可能利用其他客户端攻击(如XSS漏洞)向受害者已通过身份验证的Web应用程序执行请求。这允许攻击者以授权用户的身份执行操作,例如将其密码更改为攻击者可能知道的内容,或者以受害者的身份执行任何未经授权的操作。
从上述情况,我们应该可以推断出目标是客户。服务器端攻击的目标是实际的应用程序,目标是泄漏敏感数据或将未经授权的输入注入应用程序,甚至实现远程代码执行(RCE)。这种情况下的目标是后端服务。
...
IntroductiontoBashScriptingHTB
Working ComponentsConditional Execution条件执行允许我们通过达到不同的条件来控制脚本的流程。这一功能是必不可少的组成部分之一。否则,我们只能一个接一个地执行命令。
在定义各种条件时,我们指定应该为特定值执行哪些函数或代码段。如果我们达到了一个特定的条件,那么只执行该条件的代码,而跳过其他代码。一旦代码部分完成,以下命令将在条件执行之外执行。让我们再看一下脚本的第一部分并分析它。
Script.shCode:
#!/bin/bash# Check for given argumentif [ $# -eq 0 ]then echo -e "You need to specify the target domain.\n" echo -e "Usage:" echo -e "\t$0 <domain>" exit 1else domain=$1fi<SNIP>
总而言之,此代码段使用以下组件:
#!/bin/bash - Shebang.
if-else-fi - Conditional execution.
echo - ...
HackingWordPressHTB
IntroWordPress OverviewWordPress是最受欢迎的开源内容管理系统(CMS),为全球近三分之一的网站提供支持。它可以用于多种目的,例如托管博客,论坛,电子商务,项目管理,文档管理等等。WordPress是高度可定制的,并且SEO友好,这使得它在公司中很受欢迎。它有一个大型的扩展库,称为主题和插件,免费和付费,可以添加以增强网站。插件的一些例子是WPForms,一个强大的联系表单,与Google Analytics接口的MonsterInsights,以及Constant Contact,一个流行的电子邮件营销服务。然而,它的可定制性和可扩展性使其容易通过第三方主题和插件而受到攻击。WordPress是用PHP编写的,通常运行在Apache上,MySQL作为后端。许多托管公司在创建新网站时提供WordPress作为选项,甚至帮助完成安全更新等后端任务。
本模块将涵盖WordPress网站的核心结构,手动和自动枚举技术,以发现错误配置和漏洞,并通过一些常见的攻击。您将有机会执行自己的枚举和攻击WordPress实例,同时通过每个部分中的材料工作。该模块将以技能评 ...
打靶记录(五四)之HTBTwoMillion
端口扫描sudo nmap --min-rate 10000 -p- 10.10.11.221Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-23 00:52 UTCWarning: 10.10.11.221 giving up on port because retransmission cap hit (10).Nmap scan report for 10.10.11.221Host is up (0.41s latency).Not shown: 65467 closed tcp ports (reset), 66 filtered tcp ports (no-response)PORT STATE SERVICE22/tcp open ssh80/tcp open http
sudo nmap -sT -sV -sC -O -p22,80 10.10.11.221 [sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-1 ...
打靶记录(五三)之春秋云境Brute4Road
端口初扫描sudo nmap --min-rate 10000 -p- 39.99.225.224[sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-20 15:59 UTCNmap scan report for 39.99.225.224Host is up (0.0086s latency).Not shown: 65532 filtered tcp ports (no-response)PORT STATE SERVICE21/tcp open ftp22/tcp open ssh80/tcp open httpNmap done: 1 IP address (1 host up) scanned in 13.53 seconds
sudo ./fscan_386 -h 39.99.225.224[sudo] mikannse 的密码:___ _ / _ \ ___ ___ _ __ __ _ ___| | ...
log4jexploitTHM
侦察发现此目标计算机正在运行ApacheSolr 8.11.0,这是已知包含此易受攻击的log4j包的软件的一个示例。为了展示此漏洞,该应用程序在Java 1.8.0_181上运行。
浏览可在http://10.10.115.197:8983访问的Web界面 ,并单击周围以感受应用程序。有关ApacheSolr的更多详细信息,请参阅其官方网站。https://solr.apache.org/](https://solr.apache.org/)
这个ApacheSolr实例没有提供任何数据。它是一个平坦的,香草的,绝对最小的安装-但在其核心,它仍然容易受到这个CVE-2021-44228的攻击。
一个文件有大量的INFO条目,显示对一个特定URL端点的重复请求。哪个文件包含这个重复的条目?(Just文件名本身,不需要路径)
solr.log
在这些重复的条目中指示了什么“路径”或URL端点 ...
NAT配置以及kali使用proxychains实现代理
前言kali的代理还是令人头疼了很久,之前试过在kali直接使用clash,但是感觉不是很稳定。
所以利用proxychains走宿主机的流量来实现代理。并且之前采用一些文章说要开启WALN网卡与VM8(NAT)网卡的网络共享,实际上并不需要而且还会造成物理机和虚拟机之间不在同一个网段ping不通的情况。
NAT设置
左上角:编辑->虚拟网络编辑器
选用VMnet8这张网卡,子网IP设置为192.168.xxx.0,“xxx”自己随便取一个,我这里采用233
这里设置网关IP,更改最后一位,这里我填写2,然后右下角确定
这里确定虚拟机IP的C段,我选用的是3->10,根据自己的虚拟机数量确定分配的IP数量,然后右下角确定
接下来配置物理机:
点击左下角的WIN图标。搜索“查看网络连接”
可以看到有几张网卡,右键VMnet8这张网卡,右键->属性
双击IPv4,然后手动设置物理机的IP,注意,不要和之前设置的网关IP和虚拟机的IP网段冲突,我这里设置为1,然后右下角确定。
WIN10,WIN11默认是不开启PING回应的,我们需要验证我们的NAT配置 ...
打靶记录(五一)之THMCherryBlossom
端口扫描sudo nmap --min-rate 10000 -p- 10.10.2.67 [sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-10 14:47 UTCNmap scan report for 10.10.2.67Host is up (0.24s latency).Not shown: 65532 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh139/tcp open netbios-ssn445/tcp open microsoft-ds
sudo nmap -sT -sV -sC -O -p22,139,445 10.10.2.67[sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-10 14:49 UTCNmap scan report for 10.10.2.67Host is up (0.2 ...
23-9杂谈
又是在国庆返校的路上记下这篇九月记,虽然已经十月过了好几天了233。缘于开学,九月还是比较忙碌的吧,第一次体验护网的坐牢,虽然说整个过程还算是有趣吧233然后也还有各种事,国庆放假才算是稍微闲了点下来吧。域的学习有所进展,并且开启了二进制的学习,不过并不打算学得非常深入,大概学到能把thm的二进制渗透利用能解决的水平吧,也是非常有趣的一个方向。还有就是开始验证一年多来编曲学习的效果了,开始写了一点完整度还算不错的,个人还蛮喜欢的一首曲子www,还想尽量写的更丰富,至少尽可能地写到目前水平的max。接下来几个月也许会更加有趣吧,总之最近的日子就是这样平淡的有趣和大部分的空虚。
打靶记录(五十)之THMForBusinessReasons
端口扫描sudo nmap --min-rate 10000 -p- 10.10.89.151 [sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-07 03:20 UTCNmap scan report for 10.10.89.151Host is up (0.26s latency).Not shown: 65531 filtered tcp ports (no-response)PORT STATE SERVICE22/tcp closed ssh80/tcp open http2377/tcp closed swarm7946/tcp closed unknown
sudo nmap -sT -sV -sC -O -p80 10.10.89.151 [sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-07 03:21 UTCNmap sc ...