SneakyMailer Writeup
通过对目标服务器的开放端口进行枚举,发现运行的Web服务存在未授权访问,随后通过上面的服务信息得知目标服务器上运行了邮件服务。对的到的邮箱列表进行钓鱼攻击,成功捕获到一组用户邮箱账号,成功在里面找到开发用的账号密码信息,进一步成功连接FTP服务。 在FTP中上传PHP反弹SHELL获取交互会话,从枚举信息中发现脆弱的pypi服务,通过构建自定义库的方式触发恶意的供应链攻击,成功横移至 low 用户,最终通过脆弱的sudo配置完成root提权。
Read More >>Ophiuchi Writeup
通过使用 Nmap 枚举出目标服务的暴露端口,对运行在8080端口上的Web服务进行 Fuzzing得到错误堆栈,从堆栈信息中确定使用的 SnakeYaml 存在反序列化 RCE 漏洞,使用该漏洞成功获得在目标服务器上的立足点。 在 tomcat 配置文件中找到了 admin 用户的口令,随后进行 SSH 登录。对 SUDO 允许执行的GO脚本进行代码审计,最终构造可触发权限提升的 .wasm 文件。
Read More >>Nest-Writeup
通过 Nmap 对目标服务器进行开放端口扫描,在 SMB 共享目录 User 文件夹中可以得到多个用户名称。使用 `CrackMapExec` 工具枚举密码的 SMB 用户权限。使用 dnSpy 工具载入该执行文件进行代码分析。最终完成权限提升。
Read More >>Teacher-Writeup
使用 Nmap 对目标服务器开放端口进行扫描,发现仅存在一个开放端口运行着HTTP服务,通过对路径进行枚举发现存在二级站点。从首页的图片中发现隐写内容,使用枚举后的密码成功登录二级站点的管理后台。随后通过代码注入漏洞成功拿到立足点。 利用获取到的数据库连接信息成功读取到Giovanni用户的备份密码,还原成明文后成功横向移动至该用户shell。通过监听定时任务执行脚本发现root会执行备份脚本,利用创建链接完成对shadow文件内容的更改,使用自定义密码成功完成权限提升。
Read More >>Luanne-Writeup
通过对目标服务器进行Nmap扫描,识别出开放的HTTP服务信息并对目录进行枚举。对接口查询参数进入注入枚举,利用Lua脚本的代码注入成功执行系统命令获得立足点。 通过枚举 basic 认证配置得到r.michaels用户的明文密码,随后请求本地3001端口运行的HTTP服务得到用户的 id_rsa 文件,成功进行横向移动。最终通过 NetBSD 系统特有的 netpgp 命令,解密备份压缩包并解密明文完成权限提升。
Read More >>Haystack-Writeup
通过 nmap 对目标服务器进行开发端口扫描,识别两个端口运行着http服务。在首页的图片内容中提取到隐写内容,测试发现9200端口上运行的 ElasticSearch 存在未授权访问,并结合图片获取的关键字"clave",筛选出含 base64 的信息,使用解出的信息成功登录目标服务器取得立足点。
Read More >>Tabby-Writeup
通过 Nmap 识别出端口上运行的 HTTP服务,并通过 LFI 漏洞读取 Tomcat 管理账号的密码。利用该账号的 manager-script 角色进行应用部署,并获取反弹shell。在目标服务器上进行深入的信息收集,利用爆破压缩包得到密码成功横移到 ash 用户。最后通过账号所属的 lxd 组成员利用 LXD 的功能来提升 root 权限。
Read More >>Kali初始后个人的一些配置
## 前言 昨天在尝试 Parrotsec OS 的时候,将一直用的 Kali 虚机给删了。然后使用了一下 Parrotsec ,整体还行但用惯了 Kali ...
Read More >>Help-Writeup
## 概述 (Overview)  * MACHINE T...
Read More >>Sunday-Writeup
## 概述 (Overview)  ## 攻击链 ...
Read More >>Bank-Writeup
## 概述 (Overview)  * MACHINE...
Read More >>Bashed-Writeup
## 概述 (Overview) Author: 0x584A `。这里给出了新的域名 `dev-staging-01.academy.htb`,将其加入 hosts 后访问。
Read More >>