-
算法刷题之数组系列
数组两个数组的交集349题目大意:题目要求找到两个数组的交集,如果交集元素同一个数字出现多次,只输出一次。 思路:把num1写进一个map,此map的键为num1的数字值,然后遍历num2,判断数字是否在map中存在,如果存在,在map中删除,将数字... -
Busqueda靶机
nmap扫描┌──(n3ym4r㉿kali)-[~] └─$ nmap 10.10.11.208 ... -
信息收集
域名信息whoisWhois 可以查询域名是否被注册,以及注册域名的详细信息的数据库,其中可能会存在一些有用的信息,例如域名所有人、域名注册商、邮箱等。 搜索引擎搜索搜索引擎通常会记录域名信息,可以通过 site: domain 的语法来查询。 一些... -
injecte靶机
这个靶机是HTB近期新出的靶机,整体流程为利用web端lfi漏洞读取文件,发现web服务版本及现有的rce漏洞,利用rce拿到shell,查看信息,发现另一个用户phil的明文密码,登录phil用户,拿到user flag,再通过pspy64找到一个可控的计划任务,进行提权,拿到root flag。
-
linux提权
-
HTB-easy Machines系列
Stocker
nmap扫描
┌──(root💀kali)-[~] └─# nmap -sV 10.10.11.196 Starting Nmap 7.91 ( https://nmap.org ) at 2023-02-10 20:53 EST Nmap scan report for stocker.htb (10.10.11.196) Host is up (2.1s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0) 80/tcp open http nginx 1.18.0 (Ubuntu) Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 26.41 seconds
-
Vaccine靶机
流程概述: FTP匿名攻击 —> zip2john破解hash值得到密码 —>web源码信息泄露—>登录web后台 —>sql注入攻击—>反弹shell拿到权限—> vi提权root
-
Oopsie靶机
-
Photobomb靶机
-
HTB Challenges—Web
Templated打开页面,有提示说是Flask/jinja2框架搭建,以及靶机标题templated判断为ssti模板注入 输入9测试 回显9,确定为ssti模板注入 http://178.128.171.82:31589/...
Pay attention to safety!