• 算法刷题之数组系列

    数组两个数组的交集349题目大意:题目要求找到两个数组的交集,如果交集元素同一个数字出现多次,只输出一次。 思路:把num1写进一个map,此map的键为num1的数字值,然后遍历num2,判断数字是否在map中存在,如果存在,在map中删除,将数字...
  • Busqueda靶机

    nmap扫描┌──(n3ym4r㉿kali)-[~] └─$ nmap 10.10.11.208 ...
  • 信息收集

    域名信息whoisWhois 可以查询域名是否被注册,以及注册域名的详细信息的数据库,其中可能会存在一些有用的信息,例如域名所有人、域名注册商、邮箱等。 搜索引擎搜索搜索引擎通常会记录域名信息,可以通过 site: domain 的语法来查询。 一些...
  • injecte靶机

    这个靶机是HTB近期新出的靶机,整体流程为利用web端lfi漏洞读取文件,发现web服务版本及现有的rce漏洞,利用rce拿到shell,查看信息,发现另一个用户phil的明文密码,登录phil用户,拿到user flag,再通过pspy64找到一个可控的计划任务,进行提权,拿到root flag。

    image

  • linux提权

    前言

    这里通过简单靶场举例说明,了解提权的基础姿势。

  • HTB-easy Machines系列

    Stocker

    nmap扫描

    ┌──(root💀kali)-[~]
    └─# nmap -sV 10.10.11.196
    Starting Nmap 7.91 ( https://nmap.org ) at 2023-02-10 20:53 EST
    Nmap scan report for stocker.htb (10.10.11.196)
    Host is up (2.1s latency).
    Not shown: 998 closed ports
    PORT   STATE SERVICE VERSION
    22/tcp open  ssh     OpenSSH 8.2p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0)
    80/tcp open  http    nginx 1.18.0 (Ubuntu)
    Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
    
    Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
    Nmap done: 1 IP address (1 host up) scanned in 26.41 seconds
    
  • Vaccine靶机

    流程概述: FTP匿名攻击 —> zip2john破解hash值得到密码 —>web源码信息泄露—>登录web后台 —>sql注入攻击—>反弹shell拿到权限—> vi提权root

  • Oopsie靶机

    image

  • Photobomb靶机

    图片

  • HTB Challenges—Web

    Templated打开页面,有提示说是Flask/jinja2框架搭建,以及靶机标题templated判断为ssti模板注入 输入9测试 回显9,确定为ssti模板注入 http://178.128.171.82:31589/ ...