HTB_Principal靶机渗透
本文记录了对HTB_Principal靶机的渗透过程。首先通过端口扫描发现开放22和8080端口,探测到8080运行jetty-web-server(pac4j-jwt/6.0.3)。利用CVE-2026-29000漏洞,生成JWT令牌绕过认证进入后台,获取明文密码。通过密码喷洒攻击获得SSH凭据,登录用户svc-deploy。发现其所属deployers组对/opt/principal/ssh目录有读权限,利用该目录下的CA私钥,伪造SSH证书签名,最终以root身份登录完成提权。
HTB靶场第十赛季Kobold渗透
本文记录了HTB靶场Kobold的渗透过程。通过端口扫描和子域名枚举,发现kobold.htb、bin.kobold.htb和mcp.kobold.htb三个目标。利用MCPJam的CVE-2026-23744漏洞获取初始shell,并通过linpeas.sh发现PrivateBin 2.0.2的历史漏洞实现提权。最终利用Docker逃逸技术,挂载宿主机根目录获取root权限,完成靶场通关。
Hero靶机实战笔记
本文为Hero靶机渗透实战笔记,强调仅作技术学习。环境为Alpine Linux靶机(192.168.228.32)与Kali攻击机(192.168.91.129)。扫描发现靶机开放80和5678端口,80端口获取到OpenSSH私钥,解析出用户名shawa;5678端口为n8n工作流平台,利用其命令执行功能操作Docker环境。通过n8n添加SSH凭证,结合私钥成功登录主机获取user.txt。提权阶段,利用sshd_config中Banner文件配置,创建软链接读取/root/shadow获取root密码,最终完成权限提升。
红日ATT&CK靶场系列(三)渗透实战笔记
这是一篇关于渗透实战的笔记,文章主要描述了作者在红日ATT&CK靶场系列三中的渗透过程。文章首先介绍了靶场的下载地址和基本信息,包括靶场环境配置和目标:在域控中找到一份重要文件。
作者通过Kali攻击机进行了一系列的渗透操作,包括使用nmap进行端口扫描,发现了靶机的web端口,并识别出CMS为Joomla。通过目录扫描,作者找到了后台和管理员账号密码,进而登录系统并上传Webshell。
在渗透过程中,作者面临了disable_functions的限制,但通过蚁剑插件成功绕过。随后,作者在靶机中发现了敏感信息,并使用wwwuser的凭证进行了SSH连接。
提权环节,作者利用了Linux-exploit-suggester工具发现了脏牛提权漏洞,并通过编译和执行提权脚本成功获取了更高权限。
内网渗透部分,作者使用了frp进行反向代理配置,成功配置了kali的正向代理,并通过smb爆破和PsExec、WMIEXEC工具对内网其他机器进行了横向移动。
最后,作者利用zerologon漏洞攻击了域控,成功获取了域控制器的密码,并最终通过wmiexec和msfconsole上线了域控。
文章总结部分提到,通过这个靶场,作者学到了包括但不限于指纹识别、CMS利用、主机信息收集、代理配置、提权方法、smb扫描和域渗透等在内的多种渗透技巧,对内网渗透流程有了系统的了解。
红日ATT&CK靶场系列(一)渗透笔记
本文介绍了红日ATT&CK靶场的搭建和渗透测试过程。首先搭建了包含外网Web服务器、内网域控、域成员等虚拟机环境,并使用kali作为攻击机。通过信息收集发现了外网Web服务器的永恒之蓝漏洞,并利用该漏洞获取Web服务器权限。随后在内网进行横向移动,使用MS17_010、IPC和PSEXEC等技巧获取内网其他主机的权限。最后,利用Mimikatz获取域控密码,制作黄金票据以维持访问权限,并清理渗透痕迹。整个测试过程覆盖了环境搭建、信息收集、漏洞利用、内网渗透、横向移动、权限维持和痕迹清理等多个阶段,展示了从外网到内网渗透的完整过程。
HackVM_Convert靶机实战笔记
本文为HackVM_Convert靶机实战笔记,作者通过配置kali与靶机网络连接,使用nmap进行主机发现与端口扫描,发现靶机IP及开启的80端口。通过分析靶机上的PDF转换服务,发现dompdf框架的RCE漏洞,利用该漏洞成功获取靶机shell。随后,通过分析靶机上的pdfgen.py脚本,利用其未过滤的URL参数读取root用户的私钥,实现SSH连接并提权至root,最终完成渗透测试并获得flag。整个过程中,作者强调了细节处理与poc修改的重要性。
Vulnlab_W1r3s靶机实战笔记
这是一篇关于W1R3S靶场渗透测试的笔记。测试环境为Linux操作系统的VMware虚拟机,通过DHCP服务自动分配IP地址。渗透测试的目标是获取root权限并找到位于根目录的标志。文章详细记录了通过nmap扫描靶机信息、FTP匿名登录、文件包含漏洞利用、john破解hash以及最终通过sudo提权至root的过程。靶机中涉及Cuppa CMS框架,测试者通过searchsploit发现漏洞并成功利用。整个渗透过程包含信息搜集、ftp和web渗透、漏洞利用及权限提升等多个阶段,最终成功获得flag。文章旨在技术教学,强调了严禁用于非法攻击。
靶场笔记
未读
应急响应靶场实战web01
本文介绍了应急响应靶场实战web-1的演练过程。通过分析虚拟机中的靶机,步骤包括使用phpstudy查找网站目录,利用蓝队应急工具箱的D盾分析工具发现后门木马,分析日志文件找到攻击者IP地址和隐藏账户名称,并通过windows日志分析工具确认远程桌面登录行为。进一步,通过反编译挖矿程序,发现矿池域名,最终整理笔记并完成解题。此次演练强调了安全防护的重要性,提倡在实践中学习和总结经验。
JWT漏洞利用靶场实战
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
靶场笔记
未读
红日ATT&CK靶场系列(二)渗透笔记
本文介绍了通过渗透实战拿下红日ATT&CK靶场的经验。首先,使用nmap对C段进行扫描,发现并利用了weblogic服务器的漏洞,成功入侵web主机,随后进行了内网信息收集和横向移动。在获取域控管理员密码后,通过MS17-010漏洞尝试拿下PC主机,并使用msf进行权限提升。最终,利用SMB哈希传递攻击成功上线域控主机。整个过程中,涉及多种渗透技术和工具的使用,如mimikatz、smb扫描和哈希传递等,展示了全面的内网渗透能力。