F0ne's Blog
  • 首页
  • 归档
  • 分类
  • 标签
  • 知识库
  • 关于
HackTheBox Editor Write-up

HackTheBox Editor Write-up

通过 wiki 子域的 RCE 漏洞获取 xwiki 用户权限,利用数据库密码复用实现横向移动至 Oliver 并获得用户权限;随后枚举 SUID 并通过 chisel 转发 19999 端口确认 Netdata 版本,利用本地提权漏洞完成权限提升至 root,最终获得管理员权限。
2025-08-03
HackTheBox
#Linux #Netdata 本地提权漏洞
HackTheBox Era Write-up

HackTheBox Era Write-up

通过枚举 file 子域发现注册后台并利用下载 ID 泄露获取网站源码,从数据库中提取管理员及 yuri、eric 用户凭据后重置管理员安全问题并登录后台;经代码审计发现 download.php 中 fopen 可通过 ssh2 伪协议实现命令执行,从而获取用户权限。随后以 eric(devs 组)身份结合 pspy 发现定时任务,利用 /opt/AV/periodic-checks/monit
2025-07-30
HackTheBox
#Linux #代码审计 #Fopen 函数 ssh2 伪协议任意命令执行 #文件 Objcopy 特征码提取
HackTheBox Voleur Write-up

HackTheBox Voleur Write-up

通过 Kerberos 认证环境下的 SMB 枚举获取 IT 共享中的加密文档并解密出用户线索,结合 BloodHound 发现 svc_ldap 对 svc_winrm 具备 writesSPN 权限并实施 Kerberoasting 获取 svc_winrm 凭据,从而登录获取用户权限;随后利用 RunasCs 横向至 svc_ldap 并恢复 Todd.Wolfe 用户,通过 DPAPI 解
2025-07-30
HackTheBox
#Windows #AD #Windows 域环境 WritesSPN 权限滥用 #Windows DPAPI 文件解密 #BloodHound 工具使用
测试文章

测试文章

有东西被加密了, 请输入密码查看.
2020-10-10
test
#test
1…789

搜索

Copyright 2026 Powered by Hexo | Theme Fluid
豫ICP备2026003672号-1 | police-icon 豫公网安备41010502007378号