0x584A
  • Home
  • Article
  • Tags
  • Stats
  • Links
  • About.Me
  • Tools
Article

Scrambled Writeup

1562 2023-08-08 02:16:51 HackTheBox HTB, Active Directory, Deserialisation, SourceCodeAnalysis, Windows,

Scrambled 是一台中等级的 Windows Active Directory 计算机。通过枚举远程计算机上托管的网站,潜在攻击者能够推断出用户 ksimpson 的凭据。在网站上,还指出 NTLM 身份验证被禁用,这意味着要使用 Kerberos 身份验证。使用 ksimpson 凭据访问 Public共享时,一个 PDF 文件表示攻击者检索到了 SQL 数据库的凭据。这是一个提示,表明远程计算机上正在运行 SQL......

Read More >>

Driver Writeup

1502 2022-11-11 16:16:26 HackTheBox HTB, Print Spooler, Windows, OSCP,

使用 Nmap 对目标服务器进行端口信息枚举,访问 Web 服务并使用弱口令登录控制台。利用文件上传功能创建 SCF 文件,利用漏洞来窃取 NTLMv2 Hash ,在枚举出明文密码后登录 WinRM 服务拿到立足点。通过对目标服务器运行服务的信息收集,发现 Print Spooler 服务是开启的,最终利用 PrintNightmare 漏洞完成权限提升。

Read More >>

Silo Writeup

3994 2022-09-28 10:58:12 HackTheBox HTB, Database Attack, ArbitraryFileRead, MemoryDump, Windows,

通过使用 Nmap 对目标服务器开放端口进行识别,发现存在 IIS 服务、Oracle 服务等。使用 odat 数据库攻击工具进行脆弱性枚举,发现存在文件上传漏洞。上传 webshell 脚本至 IIS 默认目录,运行命令执行成功获取立足点。 找到提醒文本并下载网盘文件至本地进行分析,使用内存取证工具提取从内存中转储密码哈希值(LM/NTLM)。最终成功使用 Administrator 的 hash 进行远程登录。

Read More >>

Bart Writeup

1496 2022-09-12 12:27:54 HackTheBox HTB, PowerShell, Fuzzing, 横向渗透, Windows, OSCP,

使用 Nmap 枚举目标服务器开放端口时发现仅存在80端口,使用子域名枚举发现存在 **monitor.bart.htb** 子站,对 **forum.bart.htb** 的信息进行收集构建枚举字典,通过字典碰撞成功登陆系统后台并找到新的 **internal-01.bart.htb** 站点。 测试 **internal-01** 站点功能,利用任意账号注册成功进入系统,通过查看页面源代码发现函数执行漏洞,并利用该漏洞拿到目标服务器的立足点。 在对服务器信息收集时发现 Administrator

Read More >>

Chatterbox Writeup

1462 2022-09-06 14:14:05 HackTheBox HTB, Windows,

通过 Nmap 对目标服务开放端口进行枚举,识别出存在缓存溢出漏洞的 Achat 服务,使用修改后的 exploit 成功获得目标服务器的立足点。 查询用户文件夹及文件发现存在 ACL 控制措施,通过 icacls 命令成功编辑 ACL 列表,成功得到 root flag。

Read More >>

Jeeves Writeup

1624 2022-08-27 23:40:16 HackTheBox HTB, Jenkins, Windows,

首先使用 Nmap 对目标服务进行端口枚举,通过对 Web 服务进行目录枚举得到隐藏的 Jenkins 服务。利用未授权访问执行命令控制台脚本,成功拿到立足点。对用户目录进行信息收集时发现 KeePass Password 存储数据库,尝试 Hash 碰撞得到数据访问的明文密码。最终利用数据存储中的 LM:NTLM 进行 Hash 传递完成权限提升。

Read More >>

Bastard Writeup

1808 2022-07-25 12:16:11 HackTheBox HTB, OSCP, Windows, Injection,

通过对目标服务器的开放服务进行枚举,发现部署了 Drupal 开源应用,浏览开发残留文件确认版本为 7.54,利用已公开的 RCE 漏洞验证工具成功获得目标服务器的立足点。将本地权限提升漏洞的缺失软件补丁验证的 PowerShell 脚本传递至目标服务器运行,最终使用 Chimichurri 完成了权限提升。

Read More >>

Love Writeup

2742 2022-02-10 23:33:45 HackTheBox HTB, OSCP, SQL injection, SSRF, Windows,

通过 Nmap 识别出目标服务器运行的服务,从 exploit-db 检索出 CVE 漏洞,利用 SQL 注入成功进入后台控制端页面。上传 webshell 得到一个 reverse shell 立足点。使用 winPEAS 工具收集服务器信息,发现 AlwaysInstallElevated 开启。配合 Metasploit Framework 成功完成权限提升。

Read More >>

Active-Writeup

6871 2021-08-02 13:58:39 HackTheBox HTB, Active Directory, OSCP, Windows, CrackMapExec, Kerberoasting,

通过 nmap 识别目标服务开发端口及服务,使用 smbclient 获取到域成员的 gpp password,最后使用该域成员账号获取到 administrator 的 SPN 票据。

Read More >>

Bastion-Writeup

6834 2021-07-29 10:16:10 HackTheBox HTB, Windows,

通过 nmap 进行端口识别,发现SMB服务,存在匿名访问 `Backups` 目录。从中发现 `.VHD` 后缀文件,对其进行挂载得到 `SAM`、`SYSTEM` 文件,提取密码后成功登录目标服务器。最后通过在 `mRemoteNG` 软件的历史连接配置文件,解密后的密码登录 administrator 用户会话。

Read More >>

Forest-Writeup

7631 2021-07-27 12:10:38 HackTheBox HTB, Active Directory, DCSync, Windows, Bloodhound, CrackMapExec, Kerberoasting, LDAP,

这是一个超级棒的机器,真心建议学习 Active Directory 攻击的一定要做一做该题,超级推荐~。继续 `DCSync` 攻击,DCSync 权限具有 Admin rgiths,因此可以使用 secretsdump 工具从用户中提取所有 NTLM。

Read More >>

Bounty-Writeup

5585 2021-07-03 13:56:18 HackTheBox HTB, Windows,

## 概述 (Overview) ![66468942.png](/uploads/Bounty_files/66468942.png) * MACHI...

Read More >>

Access-Writeup

5121 2021-07-01 14:12:14 HackTheBox HTB, Windows,

## 概述 (Overview) ![146365.png](/uploads/Access_files/146365.png) * MACHINE T...

Read More >>

Arctic-Writeup

3587 2021-05-28 15:02:51 HackTheBox HTB, Windows,

## 概述 (Overview) ![85778860.png](/uploads/Arctic_files/85778860.png) * MACHI...

Read More >>

ServMon-Writeup

2904 2021-04-20 15:49:29 HackTheBox HTB, Windows,

## 概述 (Overview) ![32691190.png](/uploads/ServMon_files/32691190.png) ## 攻击链...

Read More >>
  • 1
  • 2
除非另有说明,本网站上的内容均根据 Creative Commons Attribution-ShareAlike License 4.0 International (CC BY-SA 4.0) 获得许可。
Github  Twitter  HackTheBox  T00ls  RSS订阅 个人公众号
Copyright © 2025 Powered by 0x584a
湘ICP备16006243号-1 | 湘公网安备43040502000177