靶场使用纯kali-linux完成.
除flag以外的问题答案不在这里给出.
Tier 0 主要考验服务未授权访问漏洞.
nmap的一般用法就不在获取flag流程中演示了,通常使用以下命令:
nmap 1.1.1.1 -sV -T 4连接VPN
Hack The Box 平台靶场需要通过VPN访问,在 kali 中使用openvpn建立连接
下载连接文件

使用 openvpn 程序建立连接

Meow
知识点
端口扫描
telnet 未授权访问
获取flag
在端口扫描过程中发现存在开放端口 23 (telnet)
使用root账户和空密码登录telnet

使用 cat flag.txt 查看 flag

Fawn
知识点
端口扫描
ftp 未授权访问
获取flag
在端口扫描过程中发现存在开放端口 21 (vsftpd 3.0.3),并且存在anonymous登录
使用 anonymous 账户和空密码登录ftp

使用 ls 查看文件列表
使用 more flag.txt 读取文件内容

Dancing
知识点
端口扫描
smb 未授权访问
获取flag
在端口扫描过程中发现存在开放端口 445 (microsoft-ds)
使用 smbclient 连接目标,使用 -N 跳过认证

对几个共享名称测试,确定 WorkShares 不需要认证
使用 smbclient //10.129.49.200/WorkShares -N 连接共享对象
使用 cd 切入目录

使用 more flag.txt 查看文件内容,按q退出查看页

Redeemer
知识点
端口扫描
redis 未授权访问
获取flag
在端口扫描过程中发现存在开放端口 6379 (redis)
使用 redis-cli 连接目标
使用 select 0 命令选择库
使用 keys * 查看所有键

使用 get flag 命令查看flag

评论