<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>HTB on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/htb/</link>
    <description>Recent content in HTB on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Tue, 30 Dec 2025 18:27:36 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/htb/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>HTB：Era靶机技术解析 - 从IDOR到PHP SSH2模块RCE再到ELF签名绕过</title>
      <link>https://blog.qife122.com/p/htbera%E9%9D%B6%E6%9C%BA%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90-%E4%BB%8Eidor%E5%88%B0php-ssh2%E6%A8%A1%E5%9D%97rce%E5%86%8D%E5%88%B0elf%E7%AD%BE%E5%90%8D%E7%BB%95%E8%BF%87/</link>
      <pubDate>Tue, 30 Dec 2025 18:27:36 +0800</pubDate>
      <guid>https://blog.qife122.com/p/htbera%E9%9D%B6%E6%9C%BA%E6%8A%80%E6%9C%AF%E8%A7%A3%E6%9E%90-%E4%BB%8Eidor%E5%88%B0php-ssh2%E6%A8%A1%E5%9D%97rce%E5%86%8D%E5%88%B0elf%E7%AD%BE%E5%90%8D%E7%BB%95%E8%BF%87/</guid>
      <description>&lt;h1 id=&#34;htb-era&#34;&gt;HTB: Era&lt;/h1&gt;&#xA;&lt;h2 id=&#34;简介&#34;&gt;简介&lt;/h2&gt;&#xA;&lt;p&gt;Era是一台中等难度的Linux靶机，其攻击路径涉及一个存在多处IDOR（不安全的直接对象引用）漏洞的自定义文件上传网站。通过利用这些漏洞，攻击者可以下载网站备份，进而获得管理员访问权限。管理员面板存在一个PHP漏洞，可利用SSH2模块在主机上执行命令并获得反向shell。最后，通过创建一个经过签名的二进制文件来替换一个可以通过sudo运行的二进制文件，从而获得root权限。&lt;/p&gt;</description>
    </item>
    <item>
      <title>HTB入门指南：Rsync同步工具实战解析</title>
      <link>https://blog.qife122.com/p/htb%E5%85%A5%E9%97%A8%E6%8C%87%E5%8D%97rsync%E5%90%8C%E6%AD%A5%E5%B7%A5%E5%85%B7%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90/</link>
      <pubDate>Mon, 17 Nov 2025 02:01:56 +0800</pubDate>
      <guid>https://blog.qife122.com/p/htb%E5%85%A5%E9%97%A8%E6%8C%87%E5%8D%97rsync%E5%90%8C%E6%AD%A5%E5%B7%A5%E5%85%B7%E5%AE%9E%E6%88%98%E8%A7%A3%E6%9E%90/</guid>
      <description>&lt;h1 id=&#34;htb-starting-point-synced&#34;&gt;HTB Starting Point: Synced&lt;/h1&gt;&#xA;&lt;h2 id=&#34;rsync是相当重要的工具&#34;&gt;Rsync是相当重要的工具&lt;/h2&gt;&#xA;&lt;p&gt;大家好！欢迎来到HTB入门级Tier 01的最后一个靶机（这花了我太长时间）。今天的靶机将介绍一个名为rsync的工具使用方法，这是另一个文件传输工具，但功能非常强大。系统管理员经常使用它来执行系统备份等操作。&lt;/p&gt;</description>
    </item>
    <item>
      <title>Arctic渗透测试实战：利用ColdFusion RCE漏洞攻破Windows系统</title>
      <link>https://blog.qife122.com/p/arctic%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E5%AE%9E%E6%88%98%E5%88%A9%E7%94%A8coldfusion-rce%E6%BC%8F%E6%B4%9E%E6%94%BB%E7%A0%B4windows%E7%B3%BB%E7%BB%9F/</link>
      <pubDate>Fri, 26 Sep 2025 09:56:41 +0800</pubDate>
      <guid>https://blog.qife122.com/p/arctic%E6%B8%97%E9%80%8F%E6%B5%8B%E8%AF%95%E5%AE%9E%E6%88%98%E5%88%A9%E7%94%A8coldfusion-rce%E6%BC%8F%E6%B4%9E%E6%94%BB%E7%A0%B4windows%E7%B3%BB%E7%BB%9F/</guid>
      <description>&lt;h1 id=&#34;hack-the-box-arctic--渗透测试实战&#34;&gt;Hack The Box: Arctic — 渗透测试实战&lt;/h1&gt;&#xA;&lt;p&gt;&lt;strong&gt;作者：Andrew Paul&lt;/strong&gt;&lt;br&gt;&#xA;&lt;strong&gt;阅读时间：5分钟&lt;/strong&gt; · 2025年6月6日&lt;/p&gt;&#xA;&lt;p&gt;[按Enter键或点击查看完整图片]&lt;/p&gt;&#xA;&lt;p&gt;© Hack The Box&lt;/p&gt;&#xA;&lt;h2 id=&#34;详细信息&#34;&gt;详细信息&lt;/h2&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&lt;strong&gt;发布日期：&lt;/strong&gt; 2017年7月28日&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;操作系统：&lt;/strong&gt; Windows&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;难度：&lt;/strong&gt; 简单&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;创建者：&lt;/strong&gt; ch4p&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;链接：&lt;/strong&gt; &lt;a href=&#34;https://app.hackthebox.com/machines/Arctic&#34;&gt;https://app.hackthebox.com/machines/Arctic&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;&lt;strong&gt;背景音乐：&lt;/strong&gt; Never Enough — Turnstile&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;h2 id=&#34;概述&#34;&gt;概述&lt;/h2&gt;&#xA;&lt;p&gt;Arctic是Hack The Box上一个难度评级为简单的Windows靶机，由ch4p创建。获取root权限的路径包括：利用过时版本Adobe ColdFusion中的远程代码执行漏洞获得初始立足点，然后利用JuicyPotato和SeImpersonatePrivilege进行权限提升。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
