Driver Writeup

使用 Nmap 对目标服务器进行端口信息枚举,访问 Web 服务并使用弱口令登录控制台。利用文件上传功能创建 SCF 文件,利用漏洞来窃取 NTLMv2 Hash ,在枚举出明文密码后登录 WinRM 服务拿到立足点。通过对目标服务器运行服务的信息收集,发现 Print Spooler 服务是开启的,最终利用 PrintNightmare 漏洞完成权限提升。

Read More >>

Nunchucks Writeup

使用 Nmap 对目标服务器开放端口进行枚举,将 Web 重定向中的域名写入 hosts 文件后进行访问,通过子域名枚举发现存在 SSTI 的漏洞应用,成功触发命令执行获得初步立足点。 利用 linpase 脚本进行深度信息收集,发现 perl 存在 Capability 权限提升风险,最终通过修改 perl 脚本并运行获得 root 权限。

Read More >>

Silo Writeup

通过使用 Nmap 对目标服务器开放端口进行识别,发现存在 IIS 服务、Oracle 服务等。使用 odat 数据库攻击工具进行脆弱性枚举,发现存在文件上传漏洞。上传 webshell 脚本至 IIS 默认目录,运行命令执行成功获取立足点。 找到提醒文本并下载网盘文件至本地进行分析,使用内存取证工具提取从内存中转储密码哈希值(LM/NTLM)。最终成功使用 Administrator 的 hash 进行远程登录。

Read More >>

Bart Writeup

使用 Nmap 枚举目标服务器开放端口时发现仅存在80端口,使用子域名枚举发现存在 **monitor.bart.htb** 子站,对 **forum.bart.htb** 的信息进行收集构建枚举字典,通过字典碰撞成功登陆系统后台并找到新的 **internal-01.bart.htb** 站点。 测试 **internal-01** 站点功能,利用任意账号注册成功进入系统,通过查看页面源代码发现函数执行漏洞,并利用该漏洞拿到目标服务器的立足点。 在对服务器信息收集时发现 Administrator

Read More >>

Chatterbox Writeup

通过 Nmap 对目标服务开放端口进行枚举,识别出存在缓存溢出漏洞的 Achat 服务,使用修改后的 exploit 成功获得目标服务器的立足点。 查询用户文件夹及文件发现存在 ACL 控制措施,通过 icacls 命令成功编辑 ACL 列表,成功得到 root flag。

Read More >>

Jeeves Writeup

首先使用 Nmap 对目标服务进行端口枚举,通过对 Web 服务进行目录枚举得到隐藏的 Jenkins 服务。利用未授权访问执行命令控制台脚本,成功拿到立足点。对用户目录进行信息收集时发现 KeePass Password 存储数据库,尝试 Hash 碰撞得到数据访问的明文密码。最终利用数据存储中的 LM:NTLM 进行 Hash 传递完成权限提升。

Read More >>

Antique Writeup

使用 Nmap 对目标服务器进行开放端口,通过 SNMP 服务协议获取 HP JetDirect 服务的密码,登录 JetDirect 服务后运行内置命令拿到立足点。将本地端口进行转发,并使用 CUPS 服务的历史漏洞读取 ROOT Flag。

Read More >>

Apocalyst Writeup

通过 Nmap 识别目标服务器开放端口,浏览器查看Web服务知悉部署服务为 WordPress,使用该服务特定的扫描工具 wpscan 进行枚举发现后台登录账号用户名。使用 Cewl 抓取网站内容生成密码字典,随后进行登录枚举,成功进入应用后台。使用后台的主题编辑功能写入WebShell,成功拿到目标服务器的立足点。最后,使用滥用的文件权限操作成功完成权限提升。

Read More >>

Europa Writeup

使用 Nmap 对目标服务器进行开放端口枚举,通过绑定本地 hosts 文件中的 htb 域名访问 HTTPS 服务。利用 SQLi 攻击登录管理系统,随后利用表单保存功能触发的 preg_replace 函数的PHP任意函数执行漏洞,成功拿到立足点。最终通过脆弱的定时任务执行,获得 ROOT 权限。

Read More >>

Haircut Writeup

使用 Nmap 对目标服务器进行开放端口枚举,通过目录枚举识别出脆弱的 PHP 功能服务器,使用命令执行内容封装协议进行本地文件读取,经过对其 Bypass 后成功拿到立足点。最终通过具有 SUID 权限的脆弱服务进行权限提升,拿到 ROOT 权限。

Read More >>

Validation Writeup

使用 Nmap 对目标系统进行开放端口识别后,浏览器访问 HTTP 服务进行功能测试,发现存在 SQLi。通过二次注入触发Sql查询成功写入 WebShell 拿到立足点。对站点的配置信息进行收集时,发现存在“密码复用”最终完成权限提升。

Read More >>

October Writeup

使用 NMAP 对目标服务器进行开放端口枚举,发现Web服务部署有 October CMS 应用系统,并通过弱口令登陆,结合历史文件上传漏洞拿到目标服务器的立足点。对识别出的可疑 SUID 权限的二进制程序进行逆向分析,发现其函数存在缓冲区溢出,最终构建 exploit 成功实现权限提升。

Read More >>

Bastard Writeup

通过对目标服务器的开放服务进行枚举,发现部署了 Drupal 开源应用,浏览开发残留文件确认版本为 7.54,利用已公开的 RCE 漏洞验证工具成功获得目标服务器的立足点。将本地权限提升漏洞的缺失软件补丁验证的 PowerShell 脚本传递至目标服务器运行,最终使用 Chimichurri 完成了权限提升。

Read More >>

Popcorn Writeup

通过对 Web 服务进行目录枚举成功找到隐藏站点,根据指纹信息在 exploit 中找的公开攻击方式,随后复现攻击步骤成功获取到目标服务器的交互会话。根据系统版本信息和内核信息过低,判断存在内核提权的可能性,最终使用编译的提权脚本完成本地权限提升。

Read More >>

Knife Writeup

通过 nmap 对目标服务器的开放服务进行识别,在运行的Web服务返回包中发现可疑的PHP版本信息。通过该信息成功在 exploit-db 中找的RCE攻击脚本,成功拿到立足点。查看sudo配置信息时,发现当前用户可以免密执行 knife 命令,最终使用该命令成功进行权限提升。

Read More >>