HTB devvortex
奇怪,80端口进来一个页面,没啥功能点,burp也抓不到包 学到一手新东西,域名和子域名可能指向同一个服务器IP,但是得到的网页是不一样的,原因在于应用了虚拟主机技术 虚拟主机(Virtual Host) 的机制 当多个网站共享同一个 IP 地址时,服务器通过 HTTP 请求头中的 Host字段来区
奇怪,80端口进来一个页面,没啥功能点,burp也抓不到包 学到一手新东西,域名和子域名可能指向同一个服务器IP,但是得到的网页是不一样的,原因在于应用了虚拟主机技术 虚拟主机(Virtual Host) 的机制 当多个网站共享同一个 IP 地址时,服务器通过 HTTP 请求头中的 Host字段来区
进来一个网页,没啥功能点,一时间卡住了 看了看这个靶场的介绍 原来是打sql注入 数据库名main 表名user 列名email,password,name <
扫端口55555开放http服务,进来看一下 所以找找token或者找找相关漏洞 网上一搜一大堆SSRF的漏洞 wget https://raw.githubusercontent.com/mathias-mrsn/CVE-2023-27163/master/exploit.py 但这个洞有什么用
上来先扫一扫端口,发现8080端口开放tomcat服务器,进入默认后台/manager/html,接下来有意思的就来了,随便输了个admin,admin,报错信息里把账号放出来了 输入tomcat,s3cret进入后台,接下来应该是部署war包,Google一手 让ai写个一句话木马 jar -cv
先扫一下端口,22和80开放 进浏览器页面看一下,这一步无法直接访问,因为可能htb没有将2million.htb注册到公网DNS服务器 需要 sudo echo "10.10.11.221 2million.htb" >> /etc/hosts 卡了半天总算进来了 注册用户在invite页面需要
[toc] 漏洞介绍 Oracle WebLogic Server 是一个用于开发和部署企业级 Java 应用的服务器平台,但其历史上存在多个严重漏洞,尤其以远程代码执行(RCE)和权限提升漏洞为主,常被攻击者利用。以下是 WebLogic 漏洞的简要介绍,结合渗透测试视角: WebLogic 漏洞
没啥渗透经验,开了个引导模式,HTB这一点是真不错 进kali,才发现kali自带zenmap,简单扫一下 端口21,22,80开放,分别对应服务ftp,ssh,http 将ip输入浏览器,得到一个web页面,点左上角下载安全快照,可以看到一个空的数据包5.pcap 尝试在url地址栏中换几个数字,
算是第一个打下来的完整渗透靶场,还蛮有意思的 80进去是一个登录页 但是登录不了一点,用fscan扫一下,发现是thinkphp框架,且存在漏洞 做的时候没截图,这一步可以用现成的工具直接打 <
[toc] 域名信息收集 域名(Domain Name)是互联网上用于标识和定位资源(如网站、服务器)的地址,替代复杂的IP地址,方便用户访问。域名通过DNS(域名系统)解析为IP地址。域名按照结构和用途可以分为不同的类别,以下是常见的域名分类: 按层级分类 域名从右到左按层级划分,层级由点(.)分
[toc] 连接 美国和欧洲的machine服务器都会连接超时,换成新加坡服务器就能连上了 但是starting point没有新加坡的服务器,发现换成tcp连接一下就连上了 随后点spawn machine,启动机器开始答题 首字母缩略词 VM 代表什么? VM 是 Virtual Machine