Devvortex
本文介绍了一个针对名为"Devvortex"的Linux系统的渗透测试过程。通过Nmap扫描发现开放的SSH和HTTP端口,随后使用FFUF工具进行子域名和目录的发现。找到Joomla管理登录页面后,利用CVE-2023-23752漏洞获取管理员凭据。进一步通过添加PHP反向shell获取MySQL数据库凭据,破解用户hash获取特权用户的凭据。最后,通过使用sudo执行apport-cli工具并利用CVE-2023-1326漏洞获得root权限。本文总结了渗透测试的关键步骤和利用的漏洞。
Paper
本文描述了一种针对名为“Paper”的靶机的渗透测试过程。首先,通过Nmap扫描确认开放的端口和服务,包括SSH和Apache HTTP。接着,利用WordPress的漏洞进行信息收集,并成功注册用户以获取访问权限。文章详细介绍了如何通过特定的命令和代码利用CVE-2021-3560漏洞进行特权升级,最终获得root权限,展示了渗透测试的完整链条及其学习经验。
Sau
本文介绍了对名为"Sau"的Linux系统进行信息收集的过程。在扫描过程中发现了三个开放端口:22端口(SSH服务)、53端口(域名服务)和55555端口(未知服务)。特别是55555端口运行的request-baskets 1.2.1版本与CVE-2023-27163相关,建议查看80端口以获取更多信息。同时,利用CVE-2023-26604进行权限提升也是一个关键步骤。
GoodGames
本篇文章介绍了针对GoodGames靶场的渗透测试过程。首先,通过信息收集发现了开放的端口,并在登录时发现了SQL注入漏洞。利用sqlmap获取了管理员账户信息并成功登录。随后,进行了SSTI注入,进入了Docker容器。通过扫描Docker主机的开放端口,发现SSH服务可用,使用超级管理员密码登录到用户augustus。接着,通过修改容器内的文件权限,成功进行了Docker逃逸,获取了Root权限,并最终获得了Root标志。整个过程展示了从信息收集到提权的完整攻击链。
Jerry
本文介绍了针对名为“Jerry”的靶机的渗透测试过程。使用Nmap工具扫描目标IP,发现8080端口开放,运行Apache Tomcat。通过默认凭据“tomcat:s3cret”登录应用管理器,上传WAR文件以获取shell。最终,在Windows系统上成功获取用户和根目录下的flag,分别为user.txt和root.txt,包含相应的哈希值。
Giveback
本文介绍了针对名为“Giveback”的Linux服务器的渗透测试过程。首先,使用Nmap进行信息收集,发现开放的端口和服务。接着,通过WordPress漏洞扫描工具wpscan识别出一个过时的插件,利用相应的CVE进行远程代码执行,成功获得用户权限。然后,通过Kubernetes API获取和分析秘密,最终获得提升到root权限的机会。最后,介绍了通过修改配置文件的方式来实现提权,从而获取root访问权限的详细步骤。
WhiteRabbit
本文介绍了针对名为“WhiteRabbit”的靶机进行的渗透测试过程。通过Nmap扫描发现多个开放端口,并利用SQL注入漏洞成功获取到数据库和表的信息。利用提取到的密码,获得了用户的SSH访问权限,并通过特定命令提升权限到root。最后,通过分析密码生成器的代码,生成密码成功登录到另一个用户,最终获得了root权限。本文详细记录了每一步的操作和思路,展示了渗透测试的实战技巧。
Imagery
本文介绍了对Imagery网站的渗透测试过程,包括信息收集、漏洞分析、利用和特权提升。通过Nmap扫描确定开放端口,使用Dirsearch工具查找目录,发现了潜在的LFI漏洞和命令执行漏洞。最终,通过暴力破解加密文件获取用户凭证,成功提升至root权限。文章总结了渗透测试的关键步骤和学习经验。
HackNet
本篇文章介绍了对HackNet的渗透测试过程。首先,通过SSTI(服务器端模板注入)漏洞获取用户信息,并利用Python脚本抓取凭据。接着,发现Django的缓存目录可写,从而利用Django文件缓存进行远程代码执行。之后,通过破解私钥和GPG加密文件,获得了数据库备份的访问权限,最终成功获取到root用户的凭据。整个过程展示了渗透测试中的漏洞利用和权限提升技术。
MonitorsFour
本文介绍了名为“MonitorsFour”的靶机的渗透测试过程。通过使用Nmap和Dirsearch工具,发现了开放的HTTP服务和潜在的漏洞。攻击者利用CVE-2025-24367漏洞,通过测试token参数获取凭据,并成功登录系统。接着,利用内部扫描和CVE-2025-9074漏洞进一步提升权限,创建Docker容器,最终获得了对目标系统的完全控制。整个过程详细记录了使用的命令和获得的信息,展示了渗透测试的各个阶段。
Previous
本文介绍了一个针对Linux系统的渗透测试过程,主要包括获取初步访问权限、特权提升等步骤。首先,通过Nmap扫描发现开放的SSH和HTTP端口,使用特定HTTP头利用CVE-2025-29927漏洞进行攻击,最终成功读取敏感文件如/etc/passwd。接着,通过检查Terraform配置文件,利用不当设置进行特权提升,成功执行恶意脚本以获得root权限。文章详细描述了每一步的实现方式和命令,适合渗透测试人员参考。
Mirage
本文介绍了在HTB(Hack The Box)平台上完成名为“Mirage”的挑战的详细过程。通过使用Nmap扫描和NFS挂载,发现了目标域控制器上的DNS服务缺陷,并利用该缺陷进行DNS记录注入。接下来,通过捕获NATS凭证和使用Bloodhound工具,获取了多名用户的凭证,最终实现了对目标系统的访问。文章详细描述了多个攻击步骤,包括会话中继攻击和特权提升技巧,展示了如何利用Active Directory的弱点进行渗透测试和权限提升。
Gavel
本文介绍了对“Gavel”靶机的渗透测试过程,包括获取初步访问权限和权限提升的详细步骤。首先,通过Git泄露和PDO列名注入获取了数据库的用户密码。接着,通过利用runkit_function_add函数注入恶意规则,实现远程代码执行。获得shell后,利用gavel-util工具上传YAML文件,进一步修改php.ini文件,最终通过执行带有反向连接的代码获得root权限。整个过程展示了如何利用SQL注入、代码注入和配置文件修改等技术进行渗透测试。
Conversor
本文介绍了如何通过在Linux系统上利用漏洞获取访问权限的过程。通过查看Web代码发现XSLT未安全设置,攻击者能够上传恶意Python脚本以获得初步控制。接着,通过获取SSH凭据和利用特定的Python库,攻击者可以进一步提升权限。文中详细描述了使用Nmap进行端口扫描、识别服务,以及构造和上传恶意负载的步骤,最终实现从普通用户提升到root用户的过程。
Soulmate
这篇文章介绍了一个名为“Soulmate”的Linux操作系统的HTB(Hack The Box)挑战。挑战的步骤包括通过CVE-2025-31161漏洞获得初始访问权限,接着利用Eshell进行特权提升。通过Nmap扫描确认了开放的端口和服务,枚举了Web目录,并利用CrushFTP进行攻击。最终,通过上传PHP文件获得了www-data的shell权限,并在进一步的枚举中发现了用户ben的密码。文章详细记录了每一步的操作和发现,为理解整个渗透测试过程提供了清晰的指导。