第二届帕鲁杯应急响应——畸形的爱 第二届帕鲁杯应急响应——畸形的爱提交攻击者ip1查看webserver的nginx日志 123456789(Nginx 日志是 Nginx Web 服务器记录的运行数据,用于监控访问行为、排查错误、分析流量和调试问题。)存在访问日志和错误日志访问日志记录每个请求的信息,包括访问者 IP、访问时间、请求方式、状态码、请求资源等(默认路径/var/log/nginx/access.log)错误日志记录 2025-06-03 应急响应 #应急响应 #帕鲁杯
HTB_UnderPass HTB_UnderPass信息收集Nmap先扫描一下开放端口 开放了这两个端口,先将80端口的域名添加到/etc/hosts 访问一下,是一个apache2的默认页面 刚刚默认扫描的是TCP协议的,再扫描一下UDP协议下开放的端口号 这里UDP协议本来就不太可靠,所以选择T3进行扫描 nmap -sU underpass.htb -T3 UDP开放端口:161,开启服务 2025-04-10 Hack The Box #htb #渗透
HTB_Titanic htb_TitanicNmap LFI首先还是将这个添加到/etc/hosts echo "10.10.11.55 titanic.htb" |sudo tee -a /etc/hosts 访问 在最下方填写点东西bp抓包看一下 访问download路由可以下载,里面包含刚刚输入的东西 那么也就是说这个逻辑是将刚刚输入的东西存到1cab2a16-9 2025-04-08 Hack The Box #htb #渗透
HTB_Cap Capnmap扫一下,开放21ftp端口 尝试匿名登录 登陆失败了,访问一下10.10.10.245 点一下左面的Security Snopshot 尝试了很多数字,只有data/0显示的内容有不同 点击download下载pcap之后用wireshark分析 比较在意那个FTP里面会不会有登录的用户名密码 明文传输 12用户名 nathan密码 Buck3tH4TF0RM3! 2025-04-03 Hack The Box #htb #渗透
免费开源的一键化部署方案 免费开源的一键化部署方案本次部署采用思源+Hexo+GithubActions,本人亲测有效,完全免费,绝对可用 准备工作1.有一个GitHub账号 2.安装Git,hexo部署到GitHub时要用,我这里用的是wsl,wsl自带Git 3.安装NodeJS,hexo是基于NodeJS编写的,所以需要安装NodeJS和npm工具 https://blog.csdn.net/yaorongke/ar 2025-04-01 其它 #博客搭建 #Hexo #思源
HTB_Alert Alertnmap扫一下,看到开放了22和80端口 访问一下 于是将该域添加到/etc/hosts echo "10.10.11.44 alert.htb" |sudo tee -a /etc/hosts 进入了一个markdown网页 用dirsearch扫出来/messages.php是个空白页, 和/uploads/访问返回403 再用ff 2025-03-25 Hack The Box #htb #渗透