K1T0
08
17
Thm-Skynet Thm-Skynet
机器信息 Skynet 系统 linux 信息 有点意思 使用smb 匿名访问 找到相关的 用户信息之后依旧是目录扫描扫到了 一个旁站是一个邮箱系统 可以试着登陆成功进入smb系统 之后再邮件系统中找到 更改密码的 登陆
2024-08-17
17
Thm-Hackpark Thm-Hackpark
机器名称 HackPark 系统 windows 状态 攻击性路径 信息 第一次打开源框架 主要是一个口令爆破 最后才是rce 的Blogengine 3.3.6 后三种提权方式 一种是msf 之后是服务提权和rdp 原
2024-08-17
17
Thm-Gane_zone Thm-Gane_zone
靶机信息 Game Zone 系统 linux 信息 前台登陆处sql注入可以直接拿到shell,之后进入隐藏服务可以拿到对应版本的webmin进行提权 0x00信息收集0x01 端口扫描123456789101
2024-08-17
17
log4shell log4shell
Log4j 2.x: Log4j 2.x 版本在 2021 年发现了一个严重的 JNDI 注入漏洞(CVE-2021-44228),也称为 Log4Shell 漏洞。该漏洞允许攻击者通过 JNDI 查找恶意代码来远程执行代码,影响范围广泛。
2024-08-17