黑客入门,从HTB开始
- 2019 年 11 月 29 日
- 笔记
Hack the box 是国外的一个靶机平台,里面的靶机包含多种系统类型,并且里面可以利用的漏洞类型多种多样,有很多靶机其实非常贴近实战情景。因此 HTB 是一个很好的学习渗透测试靶场。
之前在 HTB 也玩过一些机器。里面的机器难度有好几个档次,insane 难度的一般都是极其困难的,这种机器一般让我对着大神的 Writeup 我可能都没有办法复现出来。之前也有在公众号上分享过几篇 HTB 机器的 Writeup,基本上都是比较简单的,这一次整理出来给感兴趣的同学看一看。主要讲一下这些靶机主要的难点,后面有相应的 Writeup 链接。
Bastion

这是一台 Windows 机器,如果使用 Command VM 来进行渗透的话会更方便一点,不过使用 Kali 也是可以的。这台靶机主要的难点是 VHD 的挂载以及 mRemoteNG 中配置密码的破解。
Holiday

Holiday 是一个困难度为 insane 的机器,获取普通用户的权限比较困难。这台靶机最大的难点就是如何通过 XSS filter,这台机器已经限制了很多 XSS 的 payload。
Help

Help 是一台比较简单的靶机,获取普通用户的权限通过 HelpDeskZ 的漏洞即可,这里注意一点,不要被表面的一些提示所欺骗。提权使用的是一个内核漏洞来进行提权,属于提权基本套路,但经常会有人忘记这一点。
Bashed

Bashed 的普通用户权限非常的直白,通过提供的 webshell 工具就可以获取权限。提权则对比起来稍微有点困难,要找到一个特殊的脚本文件。这种情况在现实生活中也是存在的,使用 root 账户运行了某些脚本。
Nibbles

普通用户的权限需要基于一个开源的博客系统的漏洞,不过这个漏洞需要获取管理员的口令。一般对于靶机的登录口令,一般是不需要使用暴力破解的,一般如果尝试过 rockyou.txt 字典之后还是没有结果,建议就是需要换一换思路了。一般尝试密码的时候,可以先简单测试一些基本的弱密码或者与靶机有关的字符,比如这个管理员的密码就是 nibbles。
Cronos

Cronos 涉及到 DNS 域传输漏洞,往往可以通过这个漏洞收集更多的域名信息。这台机器的重点是发现应用中存在命令执行的地方,有一些工具,尤其是一些网络相关的工具,往往存在命令执行漏洞。
总结
HTB 是一个非常好的靶场,涵盖题型多,系统类型也丰富,贴近实战。最大的缺点可能就是网络问题了,延时较高,很多情况可能甚至都连不上。
文末福利:
本文留言点赞超过10个以上,可以后台回复 HTB 获取官方 Writeup 大礼包(44台靶机 Writeup)。
