原创 oscp——htb——Sneaky(未完成待續)

0x00 前言 0x01 信息收集 掃目錄可以發現一個dev 0x02 Web 訪問之後發現是一個登錄界面,使用萬能密碼發現可以直接進去 這裏得到兩個賬號admin,thrasivoulos 點擊my key,可以得到一個

原创 oscp——htb——Brainfuck(環境問題,未完待續)

0x00 前言 0x01 信息收集 root@kali:~# nmap 10.10.10.17 Starting Nmap 7.70 ( https://nmap.org ) at 2020-06-29 01:06 EDT Nm

原创 oscp——htb——Lazy(還沒做完,停一下)

0x00 前言 0x01 信息收集 0x02 Web

原创 oscp——SecOS: 1

0x00 目標資料 38 鏈接 https://www.vulnhub.com/entry/secos-1,88/ 難度推薦 3 思路 1 web——usershell 1 usershell——rootshell 1 環境搭

原创 oscp——htb——Tenten

0x00 前言 0x01 信息收集 0x02 Web——USershell 首先來看下80端口的內容,可以看到是一個wp的站點 使用wpscan掃描獲取到一個插件job-manager,還有一個用戶名:takis 暫時無可

原创 oscp——vulnhub目錄總覽(提示&知識點總結)

0x00 前言 這裏記錄並且導航已經完成的vulnhub文章,擁有提示以及&知識點總結 0x01 目錄 1.Me and My Girlfriend 1 有一部分偏ctf,但是除去ctf部分,當做簡單練習足夠。 提示 提示一:

原创 oscp——Hackademic: RTB1

0x00 前言 這是第33臺機子啦 0x01 信息收集 0x02 Web80——webshell 訪問一下網站,發現一個說明,這個時候一般都是要掃一下目錄。 這裏找到了一個特別的url,這裏測試了一下sql注入 http:/

原创 oscp——NullByte: 1

0x00 目標資料 41 鏈接 https://www.vulnhub.com/entry/nullbyte-1,126/ 難度推薦 4 Web——Usershell 3 Usershell——Rootshell 1 環境搭建

原创 oscp——vulnhub目錄總覽

0x00 前言 這裏記錄並且導航已經完成的vulnhub文章,不提供任何提示。 0x01 目錄 1.Me and My Girlfriend 1 有一部分偏ctf,但是除去ctf部分,當做簡單練習足夠。 2.LiterallyV

原创 oscp——HTB—— Lame

0x00 前言 vulnhub下載,搞環境搞的人心累,還不如試試HTB~ 難度 入門 1級 (基本沒啥難度) 0x01 信息收集 常規掃端口,網太卡了,所以使用先掃常規,然後再進行定點掃描。 0x02 usershell a

原创 oscp——HTB——Postman

0x00 前言 這個是第一個做的hackthebox的機子,由於這個做出來的人數比較多,所以選擇了這個,不知道難度怎麼樣,決定做一做。 0x01 實驗 1.信息收集(端口) 這裏由於不掌技巧,所以掃描花費了很久。。。。 這裏可以

原创 oscp——Hackademic: RTB2

0x00 前言 這是第34臺機子啦。 0x01 信息收集 0x02 Web80——webshell 訪問一下80端口的內容 這裏使用萬能密碼進行繞過,獲取到祕鑰 先進行一個url的解碼 然後進行ascii解碼 先將空格

原创 oscp——HTB——Cronos

0x00 前言 0x01 信息收集 0x02 Web——Webshell 這裏開放了80端口,發現80端口沒啥東西,掃目錄也沒掃出來啥。 看到開放了53端口,知道是開啓了dns服務 使用nslookup nslookup s

原创 Web學習指南

0x00 前言 漏洞不分先後順序 0x01 漏洞庫 1.源碼泄露 svn源碼泄露 git源碼泄露 .hg源碼泄漏 網站備份壓縮文件泄露 WEB-INF/web.xml泄露 CVS泄漏 github源碼泄露 .DS_Store文件

原创 oscp——HTB——Optimum

0x00 前言 難度 入門1級 0x01 信息收集 0x02 Web——Webshell 訪問一下目標站點,看到是HFS 搜一下payload 發現可以直接使用msf打過去 拿到shell之後就可以拿到user的flag