把之前的笔记搬运过来 ---   1 开了443,用smbclient建立空连接查看共享 smbclient -N -L \\\\1.1.1.1 Department Shares Operations share CertEnroll 这三个share是域证书服务的默认共享   2 将共享挂载到本地 mount -t cifs -o rw,username=guest,password= '//10.10.10.103/Department Shares' /mnt cd /mnt   3…
Hack The Box [Starting Point] 初始点 -- 了解渗透测试的基础知识. 这一章节对于一个渗透小白来说,可以快速的成长.以下将提供详细的解题思路,与实操步骤. TIER 0 实例:Meow 难度:很容易 连接VPN 创建实例机器 目标机器IP地址 解题 1. 首字母缩略词 VM 代表什么? virtual machine这边联想 "VMware workstation"虚拟机软件 ,以下方框提示***** *e.联想虚拟机翻译 答案即 "virtua…
HACK TEH BOX - Under Construction(JWT密钥混淆 + SQL注入) 目录 1. JWT密钥混淆 2. 环境 3. Challenge 4. Walkthrough 1. JWT密钥混淆   JWT的组成一般分为三部分,{算法}.{payload}.{签名},例如加密函数中jwt.sign(data, privateKey, { algorithm:'RS256' })中,data为数据,privateKey为加密密钥,{ algorithm:'RS256' }为…
/文章作者:Kali_MG1937 CSDN博客ID:ALDYS4 QQ:3496925334/ 内网漫游系列第三期:[渗透实战]记一次艰难的内网漫游第三期_我是如何利用APT攻击拿到内网最高权限的 0x01发现蹭网者 家里刚刚装了路由器,网速飞快~ 国庆期间当然是打游戏啦,可是为什么网络突然这么慢呢? 打开路由器后台列表 家里就我一个人有电脑,为什么多了一台机子? 尼玛!原来有人蹭我网,网速还占了1兆多!看来wifi密码设置得太弱了 正想踹对方下线,转念一想,既然来客人了,就得好好招待一下,不…
声明:文章渗透网站为模拟环境,文章只为利用过程 文章为信息收集和端口渗透两部分,21端口为ftp版本漏洞 8080端口为CMS的渗透 信息收集: ·使用扫描工具nmap ,PortScan 对整个网段进行扫描 信息:通过访问网站得到要测试的IP为192.168.31.69 该IP的中间件为Apache/2.4.7 目标系统为Ubuntu 开放的端口为21(ftp:ProFTPD 1.3.3c). 22(ssh).873 (rsync).3306(Mysql). 6379(Redis) .8080…
介绍 目标:10.10.10.134 (Windows) Kali:10.10.16.65 In conclusion, Bastion is not a medium box. But it would be easier to solve this box with windows VM. Command VM may be a good choice. But it can be finished by kali. 总的来说,Bastion 其实并不是一个特别简单的机器.如果使用 wind…
TL DR; 使用curl请求下面的地址 curl -X POST https://www.hackthebox.eu/api/invite/generate {"success":1,"data":{"code":"RlFLVEEtVUhZR0wtQ1RYUk4tSElYQUctSUhDTUo=","format":"encoded"},"0":200} 在返回结果…
版权声明:本文为博主的原创文章,未经博主同意不得转载. 写在前面 每个人都有自己的思路和技巧,以前遇到一些linux的环境.这次找来一个站点来进行内网,写下自己的想法 目标环境 1.linux  2.6.32-358  cpu 架构(x86_64)AND发行版 Red Hat Enterprise Linux Server release 6.4 2.DMZ+防火墙+行为监控,外网开放8080 8084 ... 3.服务器有utibadn用户的权限一枚 Shell具体怎么拿到的就不说了,记录下自…
一.快速获取邀请码方法 1,使用curl请求下面的地址curl -X POST https://www.hackthebox.eu/api/invite/generate 2,在返回结果的code部分使用base64解密获取邀请码echo '获取到的code值' |base64 -d,就可以解密出邀请码 二.详细解密方法 1,查看邀请页面请求的内容,其中https://www.hackthebox.eu/js/inviteapi.min.js这个是所需要的,将里面的内容解密.解密过程很简单,网上…
漏洞利用 CVE-2018-1000861 https://jenkins.io/security/advisory/2018-12-05/ Watchbog在做什么? Watchbog僵尸网络为其所有者挖掘Monero加密货币 通过SSH进行横向移动 使用SSH进行横向扩散.使用网络日志可以看到大量的SSH流量 以下Bash脚本用于促进横向移动过程.检索受感染系统上的known_hosts文件的内容,然后尝试SSH到这些系统.还检查SSH密钥是否存在,并利用它们对known_hosts文件中的…
Introduction Target: 10.10.10.68 (OS: Linux) Kali linux: 10.10.16.44 Information Enumeration Firstly, detect the open ports: # Nmap 7.70 scan initiated Wed Apr 3 20:48:43 2019 as: nmap -sT -p- --min-rate 10000 -oA openports 10.10.10.68 Warning: 10.10…
攻略的话在靶场内都有,也有官方的攻略,我作为一个技术小白,只是想把自己的通关过程记录下来,没有网站内大佬们写得好 我们获得了一个IP: 尝试访问了一下,应该不存在web页面: 对常规端口进行一个扫描: 可以看到开启了445和1433,SMB和SQL Sever的,我们可以尝试一下是否能够匿名访问:  我们来查看一下backups,刚开始我不知道这是Linux还是Windows系统,所以就随便瞎试了几个命令. 看一下这个文件里有什么:  我们获得了一个账号和密码,推测可能是SQL Sever的,我…
本文是关于Apache struts2 CVE-2013-2251是由于导致执行远程命令的影响而被高度利用的漏洞.简而言之, 通过操纵以“action:”/”redirect:”/”redirectAction:”为前缀的参数引入的漏洞,允许在使用<Struts 2.3.15作为框架的Java Web应用程序中执行远程命令. 现在,当这个漏洞以病毒式疯狂传播时,主要的应用防火墙厂商开始更新它们的规则引擎和检测技术,以防止它发生. 但是作者不仅能够绕过防火墙并获得远程代码执行,还能够通过利用内核漏…
[20 Points] Emdee five for life [by L4mpje] 问题描述: Can you encrypt fast enough? 初始页面,不管怎么样点击Submit都会显示"Too slow!" 依据Html源码,编写Python脚本进行利用 import requests import hashlib import re url="http://docker.hackthebox.eu:34650/" r=requests.sessi…
[20 Points] Lernaean [by [Arrexel] 问题描述: Your target is not very good with computers. Try and guess their password to see if they may be hiding anything! 网站首页登陆界面 根据提示进行密码猜解 BP爆破得到密码,同时在响应包里面得到flag [30 Points] Cartographer [by Arrexel] 问题描述: Some und…
1 打开目标站点:www.xxx.com 2 注册账号并登录,大概找下注入点,没找到 3 用namp -A -T4 目标站点扫描开放的服务 发现mysql等 4 猜弱口令 + 字典  对mysql进行了破译  (运气较好,得到了密码) 5 连接到mysql   找到用户表,密码用md5加密,试了几个,解不出来,应该有加随机字符 于是复制了一个超级管理员,用户名及密码复制之前注册的账号 6  打开网站首页,登录,进入管理界面.没找到上传漏洞,也没发现物理路径. 7  在mysql 中尝试读取文件…
注意下,有3个坑, 1. 解码方式是随机的,记得看DATA下面提示用哪种 2. post时候可以直接用f12里的console,命令是: $.post('https://www.hackthebox.eu/api/invite/generate',function(data){console.log(data)}) (懒的话,直接在invite页面打开F12控制台 输入上面那句,得到data再去base64解密下就得到邀请码了) 3. 获得邀请码了注册时候,一直跟你说验证通不过,是因为要开VPN…
信息收集 开放了22ssh,80端口,其中ssh有弱口令爆破端口 先打开网页,然后进行目录爆破,在这期间先看一下网页的大概信息 没爆到什么有用的东西,但是有uploads文件夹说明是不是说明有文件上传? 打开页面,点击所有链接发现都是跳转到当前页面,一个一个看网页上写了点什么,最后看到了loginin这个关键词,所以极大可能是有一个登陆页面,然而dirsearch却没有爆破出来,猜测登录的页面放在了某个文件夹下 查看源码,发现有login相关的关键词,路径为cdn-cgi/login 打开目录,…
之前在Spring Boot启动过程(二)提到过createEmbeddedServletContainer创建了内嵌的Servlet容器,我用的是默认的Tomcat. private void createEmbeddedServletContainer() { EmbeddedServletContainer localContainer = this.embeddedServletContainer; ServletContext localServletContext = getServ…
1. nginx 的 ssl 模块安装 查看 nginx 是否安装 http_ssl_module 模块. $ /usr/local/nginx/sbin/nginx -V 如果出现 configure arguments: --with-http_ssl_module, 则已安装(下面的步骤可以跳过,进入 nginx.conf 配置). 下载 nginx 安装包, nginx官网1.14.1稳定版本tar.gz包. # 下载安装包到 src 目录$ cd /usr/local/src $ wg…
1.密钥.证书请求.证书概要说明 在证书申请签发过程中,客户端涉及到密钥.证书请求.证书这几个概念,初学者可能会搞不清楚三者的关系,网上有的根据后缀名来区分三者,更让人一头雾水.我们以申请证书的流程说明三者的关系.客户端(相对于CA)在申请证书的时候,大体上有三个步骤: 第一步:生成客户端的密钥,即客户端的公私钥对,且要保证私钥只有客户端自己拥有. 第二步:以客户端的密钥和客户端自身的信息(国家.机构.域名.邮箱等)为输入,生成证书请求文件.其中客户端的公钥和客户端信息是明文保存在证书请求文件中…
Docker已经火了很长一段时间,最近打算在阿里云上好好熟悉一下Docker的相关应用,为今后的工作做准备. 基本概念 Docker是基于Go语言实现的云开源项目,诞生于2013年初,最初发起者是dotCloud公司,其目标是"Build, Ship and Run Any App, Anywhere",主要概念包括镜像.容器.仓库.Docker引擎的技术是Linux容器(Linux Containers, LXC)技术.容器有效地将由单个操作系统的资源划分到孤立的组中,以便更好地在孤…
如今web服务随处可见,成千上万的web程序被部署到公网上供用户访问,有些系统只针对指定用户开放,属于安全级别较高的web应用,他们需要有一种认证机制以保护系统资源的安全,本文将探讨五种常用的认证机制及优缺点. Basic模式 HTTP协议规范中有两种认证方式,一种是Basic认证,另外一种是Digest认证,这两种方式都属于无状态认证方式,所谓无状态即服务端都不会在会话中记录相关信息,客户端每次访问都需要将用户名和密码放置报文一同发送给服务端,但这并不表示你在浏览器中每次访问都要自己输入用户名…
SSL模式是基于SSL通信的一种认证模式,使用它的前提是浏览器和web服务器之间必须使用https协议,因为它必须走SSL协议通道才能完成认证流程.它的大体流程是这样的:客户端与服务器之间通过SSL协议建立起SSL通道,这个过程比较复杂,涉及到客户端服务端证书互相交互验证,协商通信密钥等过程,细节可以前往SSL章节阅读.完成整个SSL通道建立后才是认证的核心步骤,如下图, ①首先获取客户端证书文件,这个由于在SSL协议期间已经发送到服务端,所以可以直接从内存中获取,然后解析证书文件得到证书标识.…
1.密钥.证书请求.证书概要说明 在证书申请签发过程中,客户端涉及到密钥.证书请求.证书这几个概念.我们以申请证书的流程说明三者的关系.客户端(相对于CA)在申请证书的时候,大体上有三个步骤: 第一步:生成客户端的密钥,即客户端的公私钥对,且要保证私钥只有客户端自己拥有. 第二步:以客户端的密钥和客户端自身的信息(国家.机构.域名.邮箱等)为输入,生成证书请求文件.其中客户端的公钥和客户端信息是明文保存在证书请求文件中的,而客户端私钥的作用是对客户端公钥及客户端信息做签名,自身是不包含在证书请求…
Active Directory网域 3.1Windows网络的管理方式 3.1.1工作组模式 工作组由一组用网络连接在一起的计算机组成,他们将计算机内的资源共享给用户访问.工作组网络也被称为“对等式”的网络,因为工作组中每台计算机的地位都是平等的,他们的资源与管理分散在各台计算机上. 工作组结构的网络具有以下特点:在工作组中,每台计算机都把自己的资源信息.用户账户信息与安全信息存放在各自的SAM数据库中.工作组中不一定需要服务器级的计算机.如果企业内的计算机数量不多的话,可以创建工作组来管理网…
一 前期准备 1.1 基础知识 Heketi提供了一个RESTful管理界面,可以用来管理GlusterFS卷的生命周期.Heketi会动态在集群内选择bricks构建所需的volumes,从而确保数据的副本会分散到集群不同的故障域内.同时Heketi还支持任意数量的ClusterFS集群. 提示:本实验基于glusterfs和Kubernetes分开部署,heketi管理glusterfs,Kubernetes使用heketi提供的API,从而实现glusterfs的永久存储,,而非Kuber…
一 前期准备 1.1 基础知识 在Kubernetes中,使用GlusterFS文件系统,操作步骤通常是: 创建brick-->创建volume-->创建PV-->创建PVC-->Pod挂载PVC 如果要创建多个PV,则需要手动重复执行,可通过Heketi管理glusterfs. Heketi是用来管理GlusterFS卷的生命周期的,并提供了一个RESTful API接口供Kubernetes调用,因为GlusterFS没有提供API调用的方式,所以我们借助heketi.通过He…
内容概览:                                     知识科普                                    优缺点总结 功能参数详解翻译: 控制台参数详解翻译 setting各项功能参数翻译详解: 基本设置(含外观,字体,标签栏等设置) 启动设置(含任务栏其他等) 特征 综合参数 宏设置 文本管理器 基础信息 知识科普: Pentest Box在2015年发布,具体月份不详.Pentest Box开源项目的创始人是Aditya Agrawa…
因 搜到一篇写渗透测试步骤比较详细的文章,转过来学习,方便时常看看. 内容如下: 一.信息搜集 主动/被动搜集 信息搜集分为主动信息搜集和被动信息搜集. 主动信息搜集就是通过直接访问和扫描信息的方式进行收集信息,缺点是会记录自己的操作信息: 被动信息搜集就是通过第三方服务进行信息搜集,缺点是收集信息有限. 信息搜集是很重要的一部分,信息越全面对后面的攻击越有帮助,可以先尽最大努力的使用被动信息搜集方式最大效果的搜集信息,再使用主动信息搜集的方式搜集非被动搜集不到的信息. 常用套路 1. 搜集网站…