• Archetype靶机

    整个流程很明了,扫出开放端口,smb远程连接,拿到数据库密码,利用mssqlclient建立连接,利用xp_cmdshell传nc,反弹shell拿到普通用户权限,利用WinPEAS提权,拿到最高权限密码,再通过psexec拿最高权限shell。整体思路很明确,需要注意的是与数据库连接后xp_cmdshell的开启,通过xp_cmdshell执行powershell命令的写法,通过xp_cmdshell传nc和winpeas时的目录是否有写入权限,反弹nc时端口的开启。这里问答题不一一写出了,答案过程中都有。

  • Hack the box-Starting point TIER1通关

    TIER1Appointment靶机 常规nmap扫端口 80端口开放了一个web服务,访问 一个登录窗口,题目提示sql注入,输入username:admin’# 登录 拿到flag 1.SQL全称是什么? 答案:Structured Que...
  • Hack the box-Starting point TIER0通关

    TIER0Meow靶机 1)下载openvpn的配置,进行连接 查看是否连接成功 2)创建一个新的实例:新实例内网ip为10.129.98.33 3)接下来就是一些问答题 1.What does the acronym VM stand fo...
  • Ambassador靶机

    Ambassador靶机 信息收集打开靶机环境,拿到靶机ip nmap扫描端口 扫出22 80 3000 3306端口 访问80以及3000端口 文章提示,有一个developer账户可以去访问ssh 访问3000端口发现是Grafana系统...
  • Hello World

    Welcome to Hexo! This is your very first post. Check documentation for more info. If you get any problems when using Hexo, yo...
  • SQL注入学习笔记

    基础知识注入的分类基于从服务器接收到的响应▲基于错误的 SQL 注入▲联合查询的类型▲堆查询注射▲SQL 盲注•基于布尔 SQL 盲注•基于时间的 SQL 盲注•基于报错的 SQL 盲注基于如何处理输入的 SQL 查询(数据类型)▲基于字符串▲数字或...
  • XSS-labs通关笔记

    XSS-labs通关笔记level 1 我们可以看到这里将name的参数值,插入到了 中,这里就是反射型xss,直接给name重新赋值。 服务器并没有进行任何的过滤,我们可以看看服务器端 服务器端源代码</script> <tit...