
walkthrough
文章平均质量分 58
维基人
坚持原创,坚持分享
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Hackthebox::Arctic walkthrough
Arctic是hackthebox上一台简单难度的windows靶机 信息收集 首先使用nmap进行端口扫描 再使用nmap进行简单的漏洞扫描,但是这次漏洞扫描失败了,貌似是连接问题 通过两次nmap扫描,我们得到了有用的信息: PORT STATE SERVICE VERSION 135/tcp open msrpc Microsoft Windows RPC 8500/tcp open fmtp? 49154/tcp open msrpc Microso.原创 2021-12-28 03:34:23 · 242 阅读 · 0 评论 -
Hackthebox::grandpa walkthrough
Grandpa是hackthebox上一台难度为简单的windows靶机 信息收集 首先使用nmap扫描一下端口情况 然后使用nmap扫描一下是否存在漏洞 通过两次nmap的扫描,我们得知靶机开放了80端口,并且存在漏洞 使用searchsploit扫描Microsoft IIS httpd 6.0服务,看看是否有可以被利用的漏洞 我们发现了许多可以使用的脚本,再次使用msf查看是否可以利用‘ 我们发现了可以利用的部分,我们使用第二个 msf6 exploit(windows.原创 2021-12-27 23:43:34 · 2083 阅读 · 0 评论 -
Hackthebox::Granny walkthrough
这是一台hackthebox的简单的windows靶机 信息收集 首先使用nmap进行端口扫描 使用nmap进行粗略的漏洞扫描,发现80端口是可以利用的 查看80端口在web上的内容 查看80端口服务 Microsoft IIS httpd 6.0 是否有什么漏洞 使用msf查看 使用第二个模块windows/iis/iis_webdav_scstoragepathfromurl进行并成功获得一个shell 提权 我们需要提权,返回msf中使用post/multi/.原创 2021-12-26 03:28:28 · 2054 阅读 · 0 评论 -
Hackthebox::Bastard walkthrough
Bastard Bastard是hackthebox上一台难度中等的windows靶机 信息收集 nmap进行端口扫描,首先扫描前100个容易受到攻击的端口 nmap进行更细致的扫描 nmap扫描是否存在漏洞 至此,nmap向我们反馈了有用的信息: 80 http 135 msrpc 49154 open unknow 登录80端口,查看网页信息 我们从网页底部可以知道这个CMS是drupal系统,但是我们不知道他的具体版本 接下来使用dirsearch进行目录扫描,我尝原创 2021-12-04 12:11:58 · 260 阅读 · 0 评论 -
Hackthebox :: optimum反思和总结
Hackthebox :: optimum反思和总结 optimum是hackthebox上一台简单的windows靶机 反思 这台靶机我顺利的找到了突破口,但是msf中的post/multi/recon/local_exploiter_suggester 模块并没有用 使用别人提供的windows-exploit-suggester.py 出现了问题,需要pip2 总结 上一篇靶机的反思与总结中我也提到了post/multi/recon/local_exploiter_suggester 模块原创 2021-11-22 01:26:20 · 1183 阅读 · 0 评论 -
Hackthebox :: Devel反思总结
Hackthebox :: Devel反思总结 devel是hackthebox上一台简单的windows靶机,我将对其主要内容进行总结与反思 反思 对FTP服务的命令不够熟悉 对msfvenom制作载荷不够熟,msfvenom中变量lhost和lport后面接 ” = “再接参数 总结 部分FTP命令 .aspx是一个动态网络页面文件 扫描的21号FTP端口看到的信息中,Anonymous FTP login allowed代表着允许匿名登录,iisstart.htm 告知我们在msf原创 2021-11-22 01:23:43 · 422 阅读 · 0 评论 -
Hackthebox :: Legacy 反思总结
Hackthebox :: Legacy 反思总结 注意,这不是完整的渗透过程,只是总结 反思 这是一台windows XP的靶机,难易程度为简单,但是我却犯了很多错误 nmap查看靶机的漏洞我只是使用了一次,导致原来的两个漏洞只是扫出来了一个漏洞 扫描漏洞的时候没有准确的扫描,虽然结果是一样的,但是扫描的时间更长 过度借助了msf完成渗透过程,利用python脚本其实也可以 总结 靶机虽然简单,但是应该谨小慎微 nmap应该多次扫描,得到的结果一致才可以,在使用其他扫描工具的时候也应该这样原创 2021-11-21 13:48:30 · 1052 阅读 · 0 评论