回应模式 - No.65701143


No.65701143 - 技术宅


HTB记录串非技术串No.65701143 只看PO

2025-03-31(一)19:14:24 ID:w1ZO9Nf 回应

没看到有相关的,那我来开一个。
Hack the Box串堂堂建立,又名《从零开始的打靶生活》

无标题无名氏No.65701152

2025-03-31(一)19:16:07 ID: 8ELZMYk

好串我住

无标题无名氏No.65701211

2025-03-31(一)19:20:48 ID: w1ZO9Nf (PO主)

给没接触过的肥哥简单介绍一下,HTB是一个网络安全靶场集成平台,提供了不同的多种拟真实验与学习环境。

po两三年前有玩过,工作后没再接触,这次搞个新号来玩,一边复习一边也算是从零开始了( ゚ 3゚)
四月一日正式开始分析与打卡。
单日1个以上简单靶场。
双日1个以上中级靶场。
每周1个以上高级靶场。
专家级靶场先抄别人作业练习( ´∀`)

前期为了练手会有一些初级靶场,后面逐渐替换为中级。

本串主动分享会以评价为主,不涉及技术内容。
或者肥哥有相关问题也可以问,po力所能及的回答。

无标题无名氏No.65701213

2025-03-31(一)19:20:58 ID: WmCUVWE

( ゚∀゚)

无标题无名氏No.65706084

2025-04-01(二)08:22:01 ID: HsqPnDY

完全忘记自己打到哪一关( ´_っ`)

无标题无名氏No.65709062

2025-04-01(二)14:33:12 ID: w1ZO9Nf (PO主)

DAY1
HTB:Code
难度:Easy

蛮简单的一道题目,扫一下找到入口,指令执行拿到用户数据后远程SSH连接登入服务器。
根据提示的task.json内容进行搜寻,找到相关脚本文件利用脚本给予的权限就可以进行flag提取了。

最消耗时间的居然是一开始读取用户数据,没想到是直接写指令读(;´ヮ`)7
后面有个老哥一直改task文件不让我跑,他目录穿越还一直写错,给po整高血压了( ˇωˇ)

不动手都不知道自己退步了这么多,肥哥们一起来学习|д` )

无标题无名氏No.65709068

2025-04-01(二)14:34:17 ID: w1ZO9Nf (PO主)

>>No.65706084
po都是看见那个没打随便点一个|-` )

无标题无名氏No.65723052

2025-04-02(三)21:06:59 ID: w1ZO9Nf (PO主)

DAY2
题目:backfire
难度:medium

是大家都变强了吗,怎么中级机器已经开始上强度了。
整体难度中上,主要是入口的SSRF+RCE用时较多,后面有文件提示反而简单一些。

原计划这次试试纯windows渗透,干一半实在受不了了,还是kali好用゚(つд`゚)

明天开始选一个高级靶场,开始磨!

无标题无名氏No.65730175

2025-04-03(四)16:15:00 ID: w1ZO9Nf (PO主)

DAY3
题目:dog
难度:Easy

简单难度靶机目标比较明确,基本上就是常见的漏洞+一类技能。
本题是一个cve+猜密码,简单修改一下payload的打包方式即可。
这信息收集还是看了一眼别人的开头,拿到源码根本没带进去猜・゚( ノд`゚)

经验来看靶场和自己实战最大的差距是信念感,靶场是“一定可以攻破”的 实战会被种种因素限制导致很容易产生放弃的念头。

无标题无名氏No.65747412

2025-04-05(六)20:35:27 ID: w1ZO9Nf (PO主)

题目:Heal
难度:中等

一道中等偏中等的题目,实际相当于进行了两次提权操作。
第一次提权是翻密码,好在放在配置文件里,比较显眼。
第二次就是本地应用提权了。

最近空闲时间不多,没法保证每天做,尽量而为了。|-` )