HackTheBox 如何使用

这篇具有很好参考价值的文章主要介绍了HackTheBox 如何使用。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

如何开始?

1.到官网注册一个账号

https://www.hackthebox.com/

2.验证自己的邮箱

3.下载 openvpn

4.到左边的 labs 实验室开始学习或直接点击 start point

5.点击想要完成的靶机,比如第 0 层的第一个靶机,选择 connnect to htb

HackTheBox 如何使用

选择 openvpn 会自动下载 openvpn 的文件,然后用 openvpn 导入,稍等一下即可连接
HackTheBox 如何使用

在 kali(linux)中如何连接? 同样是执行下载的文件

┌──(root💀kali)-[~/desktop]
└─# openvpn starting_point_partoof.ovpn 

第一个靶机

TASK 1

Q:What does the acronym VM stand for? vm是什么的缩写?
A:Vrtual Machine 就是常说的虚拟机

TASK 2

Q:What tool do we use to interact with the operating system in order to start our VPN connection? 我们使用什么工具与操作系统交互以启动VPN连接?
A:Terminal 命令行

TASK 3

Q:What service do we use to form our VPN connection? 我们使用什么服务来形成vpn连接?
A:openvpn

TASK 4

Q:What is the abreviated name for a tunnel interface in the output of your VPN boot-up sequence output? vpn启动序列输出中隧道接口的缩写?提示是虚拟机连接的隧道
A:tun 在虚拟机输入ifconfig可以看到

TASK 5

Q:What tool do we use to test our connection to the target?` 我们使用什么工具来测试和目标的连接?
A:ping

TASK 6

Q:What is the name of the tool we use to scan the target's ports? 我们使用什么工具扫描目标端口?
A:nmap

TASK 7

Q:What service do we identify on port 23/tcp during our scans? 我们扫描时 23 tcp 端口是什么服务?
A:telnet 常用来远程登录的服务

TASK 8

Q:What username ultimately works with the remote management login prompt for the target?` 提示是Linux的最高权限用户
A:root

最后一个让我们提交 flag,这个其实是让我们了解如何使用telnet服务连接到目标机器

telnet 10.129.136.136  // 最开始的目标机器的 IP 使用 kali telnet命令
需要登录:输入 root 没有密码 直接登录
root@Meow:~# ls    //查看有哪些文件
flag.txt  snap
root@Meow:~# cat flag.txt    //查看flag.txt 文件内容
b40abdfe23665f766f9c61ecba8a4c19

我们第一个靶机就成功完成了

这个是每个靶机的 writeup ,没事可以顺便学学英语

HackTheBox 如何使用

推荐练习 Machines 和 Challenges,Challenges 不需要连接 VPN,机器分为 active 的和 retired 的,active免费,retired 需要开会员,推荐先做 active 的,每周都有靶场会转为 retired

HackTheBox 如何使用文章来源地址https://www.toymoban.com/news/detail-456356.html

到了这里,关于HackTheBox 如何使用的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • [渗透测试学习]Three - HackTheBox

    本靶机考察的是AWS服务 Task1 问题:打开了多少个TCP端口? nmap扫一下 Task2 问题: 网站“联系人”部分提供的电子邮

    2024年02月02日
    浏览(35)
  • HackTheBox - Medium - Linux - Health

    Health 是一台中型 Linux 计算机,在主网页上存在 SSRF 漏洞,可利用该漏洞访问仅在 localhost 上可用的服务。更具体地说,Gogs 实例只能通过 localhost 访问,并且此特定版本容易受到 SQL 注入攻击。由于攻击者可以与 Gogs 实例交互的方式,在这种情况下,最好的方法是通过在本地计

    2024年01月18日
    浏览(52)
  • HackTheBox - Medium - Linux - Faculty

    Faculty 是一台中型 Linux 机器,具有 PHP Web 应用程序,该应用程序使用的库容易受到本地文件包含的影响。利用该库中的 LFi 会泄露一个密码,该密码可用于通过 SSH 以名为“gbyolo”的低级用户身份登录。用户“gbyolo”有权作为“developer”用户运行名为“meta-git”的“npm”包。此

    2024年01月22日
    浏览(37)
  • HackTheBox(HTB) Bagel WriteUp

    Writer: SomeB0dy Time:2023/2/20

    2024年02月10日
    浏览(51)
  • HackTheBox - Medium - Linux - BroScience

    BroScience 是一款中等难度的 Linux 机器,其特点是 Web 应用程序容易受到“LFI”的攻击。通过读取目标上的任意文件的能力,攻击者可以深入了解帐户激活码的生成方式,从而能够创建一组可能有效的令牌来激活新创建的帐户。登录后,进一步枚举显示该站点\\\'的主题选择器功能

    2024年02月03日
    浏览(35)
  • Hackthebox Three 靶机(starting point)

    题目显示的难度是very easy,但对我来说是difficult,废话少数,来看一下怎么做吧。 先完成引导的题目,除了flag,其他题目难度都不大,只是在使用aws s3工具时比较迷茫,例如不知道需要加--endpoint=http://s3.thetoppers.htb 参数。 有了工具并能连接上aws之后,我们需要做什么呢?

    2024年02月16日
    浏览(34)
  • HackTheBox - 学院【CPTS】复习4 - Web Attacks

    本模块涵盖三种常见的 Web 漏洞,即 HTTP 动词篡改、IDOR 和 XXE,每个漏洞都可能对公司的系统产生重大影响。我们将介绍如何通过各种方法识别、利用和防止它们中的每一个。 一般能够从前端js找到调用的js代码 对于非php的其他后端语言,我们想要尝试直接读取后端代码可以

    2024年02月11日
    浏览(76)
  • https://app.hackthebox.com/machines/Soccer

    https://app.hackthebox.com/machines/Soccer search exploit Download ZIP with latest version from master branch. Just copy the tinyfilemanager.php to your webspace - thats all 😃 You can also change the file name from “tinyfilemanager.php” to something else, you know what i meant for. Default username/password: admin/admin@123 and user/12345 . ⚠️ War

    2024年02月16日
    浏览(38)
  • https://app.hackthebox.com/machines/Sau

    next time http://10.10.11.224:55555/haha35 altrail Documentation | Wiki | Issues | Log In Trails close Powered by Maltrail (v0.53) Hide threat Report false positive https://nvd.nist.gov/vuln/detail/CVE-2023-27163 https://github.com/spookier/Maltrail-v0.53-Exploit POC http://10.10.11.224:55555/haha35/ http://10.10.11.224:55555/haha352 curl ‘http://10.10.11.

    2024年02月14日
    浏览(56)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包