Hack The Box - STARTING POINT

我是小咸鱼呀,准备玩一下 Hack The Box,要不要跟我一起玩哈哈哈
这篇博客是 STARTING POINT 这一部分的~
有不对的地方,还请大佬指教。

文章目录

    • 准备工作
    • TIER 0
        • 第一关 Meow
        • 第二关 Fawn
        • 第三关 Dancing
        • 第四关 Redeemer
        • 第五关 Explosion
        • 第六关 Preignition
    • TIER 1
        • 第一关 Appointment
        • 第二关 Sequel
        • 第三关 Crocodile
        • 第四关 Responder
        • 第五关 Ignition
    • TIER 2
        • 第一关 Archetype
        • 第二关 Oopsie
        • 第三关 Vaccine
        • 第四关 Unified

准备工作

实话说,注册完进去怼着这么炫酷一页面,虽然已经自觉地【翻译成中文】的按钮打开,但是还是一脸懵逼,我需要从哪里开始???大大的脑袋,小小的疑惑。
1、连接到 HTB==》开放式VPN==》下载VPN,保存 .o文件
Hack The Box - STARTING POINT_第1张图片Hack The Box - STARTING POINT_第2张图片Hack The Box - STARTING POINT_第3张图片
2、将文件复制到kali, 然后在终端执行命令

open xxx.o

Hack The Box - STARTING POINT_第4张图片
3、连接完成显示如图
在这里插入图片描述

要保证连接到的是起点的,刷新页面显示连接成功,可以进入下一步:
Hack The Box - STARTING POINT_第5张图片

TIER 0

第一关 Meow

然后第一关前面就是问答题,根据提示可以写出来。
看到最后的flag是不是有点懵?反正我是疑惑了哈哈哈
其实就是telnet到那台机器,然后root登录上去,上面有flag.txt,查看即可。
在这里插入图片描述
Hack The Box - STARTING POINT_第6张图片

第二关 Fawn

第二关最后的flag,需要用 ftp登录到靶机上去,然后使用 get 命令下载文件后查看flag
Hack The Box - STARTING POINT_第7张图片在这里插入图片描述
Hack The Box - STARTING POINT_第8张图片

第三关 Dancing
#默认账号 anonymous 空密码
1、列出远程服务器共享的目录:smbclient -L ip
2、访问具体的目录:smbclient //ip/WorkShares -U Anonymous
3、下载文件:get xxx.txt

Hack The Box - STARTING POINT_第9张图片Hack The Box - STARTING POINT_第10张图片Hack The Box - STARTING POINT_第11张图片Hack The Box - STARTING POINT_第12张图片

第四关 Redeemer

这一关相对来说简单的多,主要是考redis命令的使用

1、远程连接redis:redis-cli -h ip -p port   (无账号密码登录)
2、查看redis相关信息:info
	(该命令可以查看redis的版本信息、多少个key等)
3、查看key所存储的数据类型:type key
4、获取key所存储的内容:get key

根据填空题及标签的提示,只需连接redis服务即可得到flag
Hack The Box - STARTING POINT_第13张图片
Hack The Box - STARTING POINT_第14张图片
Hack The Box - STARTING POINT_第15张图片
redis命令参考Redis常用命令

第五关 Explosion
1、Linux远程桌面连接工具:xfreerdp
	xfreerdp /v:target_ip /cert:ignore /u:Administrator
	
	/v:target_ip :跟要连接的目的IP
	/cert:ignore  :完全忽略证书检查(覆盖所有其他选项)
	/u:Administrator  :用Administrator登录
	
2、/cert 的参数选择:
	/cert:[deny,ignore,name:name,tofu,fingerprint:hash:hash as hex[,fingerprint:hash:another hash]]
	1)、* deny ... Automatically abort connection if the certificate does not match, no user interaction. 
	2)、* ignore ... Ignore the certificate checks altogether (overrules all other options)
	3)、* name ... Use the alternate <name> instead of the certificate subject to match locally stored certificates 
	4)、* tofu ... Accept certificate unconditionally on first connect and deny on subsequent connections if the certificate does not match 
	5)、* fingerprints ... A list of certificate hashes that are accepted unconditionally for a connection

这一关通过nmap的扫描得知靶机开启了3389端口,可以考虑远程桌面连接,主要是设计工具 xfreerdp 的使用
一开始没有想到无密码登录和可以通过 /cert:ignore 来完全忽略证书的检查
以为得先通过找账号密码才能登录,看到开启445端口,想到用 smb 来连接,没能找到什么东西
Hack The Box - STARTING POINT_第16张图片
xfreerdp 的参数参考:xfreerdp - Man Page
Hack The Box - STARTING POINT_第17张图片连接
Hack The Box - STARTING POINT_第18张图片
Hack The Box - STARTING POINT_第19张图片

第六关 Preignition
目录遍历工具 dirsearch
	python3 dirsearch.py -u http://ip

这一关没难度,目录遍历工具我习惯用 dirsearch,扫出个 admin.php,用 admin/admin 登录进去即可得到 flag
在这里插入图片描述

你可能感兴趣的:(HTB,其他,安全)