首页靶机库MazeSec靶机下载最近更新
created: "2026-05-03 23:15"
updated: "2026-05-04 00:09"
最近更新

最近更新

PingPong
2026-04-26 11:11

PingPong

#HTB

As is common in real life pentests, you will start the PingPong box with credentials for the following account c.roberts / AssumedBreach123

Logging
2026-04-19 10:12

Logging

#HTB#ESC17#ADCS#DLL注入#WSUS#Shadow_Credentials#计划任务

简要:Logging是一台中等难度的Windows机器,主要考点为ESC17、DLL注入。首先通过初始凭据连接到目标的SMB共享,在SMB共享中获取到了一些log文件,并在log文件中发现了 svc recovery 用户的密码,然后通过影子凭据获取到 MSA HEALTH$ 的Shell,在此用户的目录下发现了一个monitor.ps1,此脚本提示我存在一个 JAYLEE.CLIFTON 用户的计划任务,对计划任务的程序进行逆向分析,发现存在DLL注入漏洞,利用此漏洞获取到 JAYLEE.CLIFTON 的权限,然后枚举ADCS信息,对目标发起ADCS ESC17 + WSUS MitM获取到SYSTEM

Garfield
2026-04-06 09:07

Garfield

#HTB#RODC#SMB_Shares#scriptPath#Key_List_Attack#隧道搭建#DACL_Abuse#WriteAccountRestrictions#RBCD#RODC黄金票据

简要:这是HTB的第一台RODC机器,主要考点有对scpritpath属性的利用,SMB Acls的深入枚举、RBCD还有RODC攻击。首先根据初始提供的凭据进行Bloodhound收集,然后根据显示的路径推进, 后续手动枚举用户的权限,利用ScriptPath的控制与细致的SMB ACLs配置获取到 L.WILSON ADM 用户的shell,接着搭建内网隧道代理,并对目标进行RBCD再通过制作RODC黄金票据与Key List Attack获取到域管的哈希

featured