有一说一,还是wsl用起来爽。vm感觉可以卸了。

Meow

先nmap扫描,因为实在太慢,所以只扫了1-500
2024-04-19T03:59:11.png
直接以root登录,没有密码
2024-04-19T04:05:32.png
2024-04-19T04:06:02.png

Fawn

nmap太慢了,所以就直接扫答案的21端口了
2024-04-24T13:05:09.png
这里ftp是可以anonymous(匿名)登录的
2024-04-24T13:34:11.png
get flag.txt看就可以了
2024-04-24T13:35:27.png

Dancing

扫到135端口
2024-04-24T13:39:56.png
再用nmap扫这个端口
2024-04-24T13:41:50.png
先用smbclient -L看靶机共享了哪些资源,这里又是没有密码
2024-04-25T00:58:51.png
然后访问下载flag.txt
2024-04-25T01:01:03.png

Redeemer

redis服务
2024-04-25T01:24:05.png
直接无密码登录
2024-04-25T01:32:48.png

Appointment

2024-04-25T01:49:46.png

Sequel

直接无密码登录
2024-04-25T01:59:52.png
2024-04-25T02:00:38.png

Crocodile

ftp匿名登录得到后台的账号和密码
2024-04-25T03:09:17.png
admin登录得到flag
2024-04-25T03:09:57.png

Responder

先扫目录
2024-04-19T06:16:28.png
直接访问会跳转到unika.htb,我们要写修改本机的/etc/hosts文件,把unika.htb绑定到我们靶机的ip,可以ssrf,但是不知道flag在哪。
2024-04-19T07:15:48.png
用responder获取哈希
2024-04-25T04:49:38.png
用john破解
2024-04-25T05:06:16.png
./evil-winrm -i 10.129.95.234 -u Administrator -p badminton连接
2024-04-25T05:50:45.png

Three

2024-04-25T07:05:31.png
爆破子域名可以发现还有个s3.thetoppers.htb,是亚马逊的什么服务,可以用awscli连接进行配置,直接copy个shell.php上去,然后就可以执行命令了。
2024-04-30T08:22:21.png

Archetype

2024-04-30T08:44:32.png