分类 HTB 下的文章

文章围绕“选择、成长与同行”展开,写给仍在前行中的人。作者认为,人生没有绝对正确的道路,当下所走的路就是当时最真实的选择,重要的不是结果,而是对自己内心的诚实与承担。通过“抛硬币的三秒真空”等意象,强调方向来自内心的悸动而非外界判断。文章也珍视同行者的陪伴,倡导与自己和解、接纳不确定与遗憾。最终传达...

攻击机IP:10.10.16.8靶机IP:94.237.120.119该挑战展示了一款运行NexusAI助手界面的精美Next.js应用程序。该应用程序似乎通过 React Server 组件处理用户输入,但响应层中的细微故障提示了底层漏洞。访问页面:curl -v http://94.237.120.119:31312从回来的响应头可以发现关于HTTP响应头层面的铁证,从这里可以看到启用了...

通过降维并利用几何结构,分析高维嵌入空间的螺旋形态,结合多路径遍历和排序策略,成功还原隐藏的 Flag:“HTB{L0ST_1N_TH3_SP1R4L}”。

文章介绍了利用Windows主题漏洞CVE-2023-28252通过主题上传实现远程代码执行和本地提权,详细描述了扫描、漏洞原理、攻击流程及捕获系统权限的过程。

本次云原生渗透测试利用了**Kubelet匿名访问**漏洞,成功从一个普通用户Pod提权并最终获取了主机的root权限。攻击过程包括信息侦察、利用Kubelet未授权访问、获取服务令牌、创建恶意Pod以及最终读取Flag。

该文章记录了一次域环境渗透测试,通过Nmap扫描发现目标,利用泄露的凭据访问共享文件,从中提取用户密码。随后,利用SQL Server的sa账户获取shell,发现数据库配置文件中的管理员密码。通过BloodHound分析权限,利用Ryan用户的WriteOwner权限修改CA_SVC密码,发现AD...

对目标IP进行Nmap扫描后,发现`cicada.htb`域名并加入hosts。通过`crackmapexec`工具,利用guest用户成功枚举SMB共享,发现HR共享目录并获取到默认密码。使用该密码成功登录用户michael.wrightson,枚举用户发现david.orelious的密码提示。...

该博客文章详细记录了 HTB 平台上 “DarkCorp” 靶场的渗透测试全过程。DarkCorp 是一道高难度(Insane)的企业内网靶机,模拟了一个拥有邮件系统、用户门户、数据库服务和 Windows 域环境的中大型公司网络。 作者首先利用 Nmap、Gobuster 等工具进行信息收集,发...

该文章记录了一次渗透测试,通过Nmap和Gobuster发现目标服务器开放了22和80端口,并存在登录页面。利用`strcmp`函数的类型混淆漏洞,通过传入数组绕过身份验证,成功上传webshell并获取反向shell。随后,通过查看配置文件获取数据库密码,并利用`sudo -i`和find命令提权...

该文章记录了一次完整的渗透测试过程。首先通过Nmap扫描目标IP,发现Web登录界面并利用弱口令成功登录。随后,通过XXE漏洞读取Daniel的SSH私钥,成功SSH登录。接着,分析Log_Management文件夹下的bat文件,发现可利用的权限漏洞,通过修改bat文件反弹shell提权至Admi...

该文章记录了一次渗透测试,利用Nmap发现目标服务器开放TFTP和Apache服务。通过LFI漏洞读取/etc/passwd,利用TFTP上传反向shell,获得www-data权限。发现.htpasswd文件获取mike用户密码,提权至mike用户。最后,利用mike用户所属的lxd组,通过构建a...

当前页码:1 · 总页码:2