Offensive Pentesting-Alfred
Offensive Pentesting-AlfredExploit Jenkins to gain an initial shell, then escalate your privileges by exploiting Windows authentication tokens.
利用 Jenkins 获取初始 shell,然后通过利用 Windows 身份验证令牌来提升您的权限。
Initial Access先来扫目录和端口
nmap -T4 -sC -sV -Pn 10.10.118.134
可以看到tcp协议开放的端口一共有3个
How many ports are open? (TCP only)
3
下面来访问一下web服务 80端口的没啥用 直接来看8080端口 上来是一个登录框
先直接试一下弱口令:admin:admin 结果直接登上去了
What is the username and password for the login panel? (in the format username:password)
admin:admin
获取user的 ...
Offensive Pentesting-Steel Mountain
Offensive Pentesting-Steel MountainHack into a Mr. Robot themed Windows machine. Use metasploit for initial access, utilise powershell for Windows privilege escalation enumeration and learn a new technique to get Administrator access.
Introductionn this room you will enumerate a Windows machine, gain initial access with Metasploit, use Powershell to further enumerate the machine and escalate your privileges to Administrator.
If you don't have the right security tools and environment, deplo ...
2024国城杯Misc wp
2024国城杯Misc wp取证说了取证有四部分 先取证大师+火眼整一下
先看到桌面有个流量包
提出来 发现藏了一张jpg图片
提出来 放010看一下 有一串base64
解一下 提示oursecret
使用oursecret来解密 提出来一个hidden.txt
提示QQ空间 正好上面流量是QQ的OICQ协议流量 发现直接给了一个QQ号
搜索一下 在QQ空间说说中找到密文
直接aes-ecb解 拿到flag1
在压缩文件中找到一个flag4
可以直接解压 exe放沙箱里面分析一下
用pyinstxtractor解包 找到关键的pyc文件
在线反编译 拿到加密代码
写出解密代码
def xor_decrypt(encrypted_data, key):
decrypted_data = bytearray()
for i in range(len(encrypted_data)):
decrypted_data.append(encrypted_data[i] ^ key[i % len(key)])
return ...
2024第一届数证杯决赛——个人赛
数证杯决赛——个人赛容器挂载密码:
4zL!$WpRkmANv@XFQ#7HdEyU&GpoTb56YZ^Jq83!Wr(tqA%XsPB7f@CY1xRmKH9#Le*WVG9NuvT$kJ2@7b64Tp(FLM#zqRY8Hv%!KU^9C&YXL*powq87Hr
检材下载链接:
链接:https://pan.baidu.com/s/12ZZnIfc7ifYoTNi9H8ZqsA?pwd=5g81
提取码:5g81
计算机部分1. [填空题]计算机中曾挂载的Bitlocker加密分区的恢复密钥后6位为?(答案格式:6位数字) (1分)
700755
2. [填空题]请写出曾远程连接过该计算机的IP;(答案格式:6.6.6.6) (1分)
192.168.50.227
3. [填空题]计算机中曾挂载的vhd非加密分区驱动器号为?(答案格式:大写,如D) (1分)
M
发现计算机中一共有两个vhd虚拟磁盘
仿真起计算机 尝试挂载一下两个虚拟磁盘 发现这个996600.vhd可以直接挂载 挂载后盘符是M
而另一个338899挂载上是被bitl ...
2024第一届数证杯初赛wp(计算机、手机、流量分析部分)
2024第一届数证杯(计算机、手机、流量分析部分)计算机取证1.对计算机镜像进行分析,计算该镜像中ESP分区的SM3值后8位为?(答案格式:大写字母与数字组合,如:D23DDF44) (2分)
ai搜一下ESP分区的特征
找到并计算出SM3值
后八位为
BDBE1073
2.对计算机镜像进行分析,该操作系统超管账户最后一次注销时间为?(时区为UTC+08:00)(答案格式如:1970-01-01 00:00:00) (2分)
2024-10-25 22:57:32
3.对计算机镜像进行分析,该操作系统超管账户有记录的登录次数为?(填写数字,答案格式如:1234) (2分)
24
4.对计算机镜像进行分析,该操作系统设置的账户密码最长存留期为多少天?(填写数字,答案格式如:1234) (2分)
42
5.对计算机镜像进行分析,该操作系统安装的数据擦除软件的版本为?(答案格式:1.23) (2分)
5.86
6.对计算机镜像进行分析,该操作系统接入过一名称为“Realtek USB Disk autorun USB Device”的USB设备,其接入时分配 ...
Offensive Pentesting-DailyBugle
Offensive Pentesting-DailyBugleCompromise a Joomla CMS account via SQLi, practise cracking hashes and escalate your privileges by taking advantage of yum.
通过 SQLi 入侵 Joomla CMS 帐户,练习破解哈希并利用 yum 提升您的权限。
信息搜集nmap -T4 -sC -sV --script=vuln 10.10.46.209
开放22 80 3306端口 其中80端口开放的网站服务是使用joomla框架搭建的
whatweb看一下 没啥有用的
joomla框架的话 用joomlascan扫一下 找到版本为3.7.0
What is the Joomla version?
3.7.0
然后访问一下网页 看到一则银行被抢劫的新闻 作案人是SpiderMan
Access the web server, who robbed the bank?
SpiderMan
其实在前面我们使用Joomlascan来 ...
Offensive Pentesting-GameZone
Offensive Pentesting-GameZoneDeploy the vulnerable machine拿到靶机 先扫端口
只是开启了22端口的ssh服务和80端口的web服务
访问一下网站
What is the name of the large cartoon avatar holding a sniper on the forum?
Agent 47
问的是背景中这个拿着狙击枪的角色是 我们把这张图单独保存出来 百度识图一下得知是《杀手》游戏中的主角
Obtain access via SQLiSQL 是一种用于在数据库中存储、编辑和检索数据的标准语言。查询可能如下所示:
SELECT * FROM users WHERE username = :username AND password := password
在我们的 GameZone 机器中,当您尝试登录时,它将从您的用户名和密码中获取您输入的值,然后将它们直接插入到上面的查询中。如果查询找到数据,您将被允许登录,否则它将显示一条错误消息。
这是一个潜在的漏洞位置,因为您可以将用户名输入为另一个 ...
Offensive Pentesting-Kenobi
Offensive Pentesting-KenobiWalkthrough on exploiting a Linux machine. Enumerate Samba for shares, manipulate a vulnerable version of proftpd and escalate your privileges with path variable manipulation.
此房间将涵盖访问 Samba 共享、操纵易受攻击的 proftpd 版本以获得初始访问权限,并通过 SUID 二进制文件将您的权限升级到 root。
扫端口┌──(root㉿kali)-[/home/w3nx1z1]
└─# nmap -T4 -sV -sC 10.10.233.125
Starting Nmap 7.92 ( https://nmap.org ) at 2024-11-17 11:09 CST
Nmap scan report for 10.10.233.125
Host is up (0.27s latency).
Not shown: 993 closed tcp ...
Offensive Pentesting-Skynet
Offensive Pentesting-Skynet扫端口 分析共享文件夹服务拿到之后先扫端口
同样发现了139和445端口 猜测存在共享目录 处理手法类似Kenobi
nmap -p 445 --script=smb-enum-shares.nse,smb-enum-users.nse 10.10.220.154
根据这一部分
| SKYNET\milesdyson (RID: 1000)
| Full name:
| Description:
|_ Flags: Normal user account
可以判断出用户是milesdyson
同样发现了anonymous路径 共享的是C:\srv\samba目录 连接上看看有什么文件
smbclient //10.10.53.137/anonymous
smbget -R smb://10.10.53.137/anonymous
两个有效文件 一个让修改密码 一个看起来是密码字典文件 应该是需要我们结合账户名milesdyson 来进行一个密码的爆破
扫目录 发现邮件登 ...
Offensive Pentesting-Vulnversity
Offensive Pentesting-Vulnversitynmap使用
Nmap flag
Description
-sV
Attempts to determine the version of the services running
-p or -p-
Port scan for port or scan all ports
-Pn
Disable host discovery and scan for open ports
-A
Enables OS and version detection, executes in-build scripts for further enumeration
-sC
Scan with the default Nmap scripts
-v
Verbose mode
-sU
UDP port scan
-sS
TCP SYN port scan
这里我们主要使用两个命令
nmap -T4 -sC -sV 10.10.229.26 或 nmap -A -p- -v 10.10.229.26
...