靶场使用纯kali-linux完成.

除flag以外的问题答案不在这里给出.

Tier 0 主要考验服务未授权访问漏洞.

nmap的一般用法就不在获取flag流程中演示了,通常使用以下命令:

nmap 1.1.1.1 -sV -T 4

连接VPN

Hack The Box 平台靶场需要通过VPN访问,在 kali 中使用openvpn建立连接

  • 下载连接文件

  • 使用 openvpn 程序建立连接

Meow

https://app.hackthebox.com/machines/Meow

知识点

  • 端口扫描

  • telnet 未授权访问

获取flag

  • 在端口扫描过程中发现存在开放端口 23 (telnet)

  • 使用root账户和空密码登录telnet

  • 使用 cat flag.txt 查看 flag

Fawn

https://app.hackthebox.com/machines/Fawn

知识点

  • 端口扫描

  • ftp 未授权访问

获取flag

  • 在端口扫描过程中发现存在开放端口 21 (vsftpd 3.0.3),并且存在anonymous登录

  • 使用 anonymous 账户和空密码登录ftp

  • 使用 ls 查看文件列表

  • 使用 more flag.txt 读取文件内容

Dancing

https://app.hackthebox.com/machines/Dancing

知识点

  • 端口扫描

  • smb 未授权访问

获取flag

  • 在端口扫描过程中发现存在开放端口 445 (microsoft-ds)

  • 使用 smbclient 连接目标,使用 -N 跳过认证

  • 对几个共享名称测试,确定 WorkShares 不需要认证

  • 使用 smbclient //10.129.49.200/WorkShares -N 连接共享对象

  • 使用 cd 切入目录

  • 使用 more flag.txt 查看文件内容,按q退出查看页

Redeemer

https://app.hackthebox.com/machines/Redeemer

知识点

  • 端口扫描

  • redis 未授权访问

获取flag

  • 在端口扫描过程中发现存在开放端口 6379 (redis)

  • 使用 redis-cli 连接目标

  • 使用 select 0 命令选择库

  • 使用 keys * 查看所有键

  • 使用 get flag 命令查看flag