简介
how hacking in DNS
简介:
在渗透测试的过程中遇到一台DNS服务器时, 先检查DNS服务版本是否存在CVE漏洞, 然后进行DNS信息的枚举, 本文总结已有的DNS信息枚举方法、工具, 后续会探讨工具的原理、对工具的性能效果等进行对比。
状态: 总结工具使用方法。
HTB-linux-SwagShop
简介:
Magento被认为是全球范围内最实用、最完整的电子商务网站架构系统,是国际化电子商务解决方案之一,像Nike、IKEA等品牌的网站即是采用Magento系统.新版本Magento2可以在本站下载使用。它支持多种语言、多个商铺平台统一管理,具有丰富的模块化架构体系以及丰富的拓展功能。它专业的开源性,使其在第三方系统集成方面有着极为良好的表现。
Magento在世界范围内广泛使用, 是在线商城类CMS的翘楚, 该靶机集成类Magento CMS, 在完成靶机的过程中了解类Magento CMS的一些运行原理、历史CVE问题, 靶机的思路是利用cve获取webshell, 从webshell提升至reverse shell, 提升之后相关flag可附带查出。
靶机状态: 已完成
HTB-windows-Bastion
简介:
这台靶机学到了很多新知识,巩固了旧知识吧,靶机不是自己独立完成的,借鉴了大佬的writeup. 靶机的一些关键点和卡点:
- mount可以挂在windows共享目录
- kali下可将VHD文件通过qemu-nbd转换到/dev/nbd0p1设备,通过mount挂载
- Windows系统的账号密码凭证保存在C:/Windows/System32/Config目录下的SYSTEM、SAM文件中, 通过samdump2命令可从两个文件中提取出账号的NTLM凭证
- Windows程序安装后,会在C:/Users/
/AppData/Remoting/目录中保存数据和创建配置文件 - mRemoteNG程序保存的远程登陆凭证保存在C:/Users/Username/AppData/Remoting/mRemoteNG/confCon.xml文件中, 密码通过aes加密,默认加密密码为mR3m
靶机状态: 已完成
how to get a tty from reverse shell
简介
在渗透测试过程中, 经常遇到webshell或反弹shell, 为了更好的渗透往往需要提升反弹shell至tty.
本文搜集提升至tty的方法, 作为cheatsheet.
状态: 持续更新中…
how hacking with LaTex
简介
LaTex常用于编写文档、页面排版, 使用latex语法编写然后经过编译最后形成文档. 互联网上有一种在线输入latex然后生成pdf供用户下载的服务, 这种服务使用pdflatex组件在服务器端编译latex并生成pdf, 由于是客户端输入的数据, 因此具有不安全性, 而pdflatex本身支持读写文件、执行操作系统命令, 构造恶意的代码即可造成远程命令执行或读写文件产生恶意攻击.
how get a reverse shell
简介
渗透测试过程中, 经常遇到WEB获取反弹shell、数据库获取反弹shell等场景, 本文记录诸位大佬们研究的反弹shell的技巧, 作为一个cheatsheet.
状态: 持续总结中
Pentesting test in windows
简介
最近开始接触windows内网渗透相关的知识, 暂定路线是单主机渗透提权、域渗透; 本文记录windows的信息收集
本文整理搜集到的windows内网渗透相关的一些知识, 后续将这些知识进行沉淀.