Splendid Future
04
20
渗透取证(day8) 渗透取证(day8)
TryHackMe系列之overpass2hacked 当作为运营人员时,发现了异常并且抓到了流量包,此时就可以对pcap文件进行解析,溯源黑客的攻击过程。 输入http查看网页端访问流量: 右击选取追踪流TCP查看相应的http的访问:
2024-04-20 矢坕
18
16
15
14
sqlmap与反向ssh隧道服务(day5) sqlmap与反向ssh隧道服务(day5)
TryHackMe系列之Game Zone 信息收集 sql注入登录为单引号闭合,在账号框输入 'or 1=1 -- - 成功登录下一个界面,查询页面抓包,保存至burp.txt文件准备利用sqlmap进行注入攻击
2024-04-14 矢坕
13
hydra暴力破解登录(day4) hydra暴力破解登录(day4)
TryHackMe系列之Hackpark 思路总结web查找漏洞突破web服务进入靶机获取普通shell,本地开启http服务,靶机利用shell wget下载msfconsole生成的反弹shell文件到temp文件夹,载入PEASS-n
2024-04-13 矢坕
10
window身份验证令牌提权(day3) window身份验证令牌提权(day3)
TryHackMe系列之Alfred 思路总结JenKins项目创建选择window命令执行,写好攻击命令,选择build now 执行下载Invoke-PowerShellTcp.ps1脚本并执行获取普通shell,同样利用shell获取
2024-04-10 矢坕
09
window权限提升枚举(day2) window权限提升枚举(day2)
TryHackMe系列之Steel Mountain ps:做了5次的靶场,每次都是因为靶场有问题导致要从开,来来回回将近2个半小时 信息收集先nmap扫描靶机: 两个web服务8080、80端口 Rejetto:CVE-2014-628
2024-04-09 矢坕
08
id_rsa文件窃取私钥登入(day1) id_rsa文件窃取私钥登入(day1)
TryHackMe系列之Kenobi ps:找到的国外渗透靶场,花了我点小米,看起来对新手较为的友好,里面有较为完整的学习渗透路径 接下来就是长期的更新和学习,Fighting! 知识点本次挑战涵盖的主题: nmap端口扫描+脚本枚举服
2024-04-08 矢坕