netcur10s/htb-writeups

GitHub: netcur10s/htb-writeups

Stars: 0 | Forks: 0

# 🟢 Hack The Box Writeups 这些 writeups 不仅仅是为了展示“如何获取 flag”, 每一篇都包含了检测机会和防御经验总结, 体现了 SOC 工作所需的双重意识。根据 HTB 的规则, 所有机器在 writeup 发布前均已退役。 ## 📂 Writeups ### Linux | Machine | Difficulty | Techniques | Status | |---------|------------|------------|--------| | [Code Part Two](/codeparttwo.md) | Easy | CVE-2024-28397, Hash Cracking, Sudo Abuse | ✅ Complete | | [Cap](/cap.md) | Easy | IDOR, PCAP Analysis, Credential Extraction, Linux Capabilities (cap_setuid) | ✅ Complete | ### Windows | Machine | Difficulty | Techniques | Status | |---------|------------|------------|--------| | 即将推出 | — | — | 🔄 进行中 | ## 📊 进度 ![Machines Completed](https://img.shields.io/badge/Machines%20Completed-2-brightgreen) ![Linux](https://img.shields.io/badge/Linux-2-blue) ![Windows](https://img.shields.io/badge/Windows-0-lightgrey) ## 📝 Writeup 结构 每篇 writeup 遵循以下格式: - **Machine Info** — OS、IP、难度 - **Summary** — 攻击链概览 - **Enumeration** — Recon 和服务发现 - **Initial Access** — 如何获得立足点 - **Lateral Movement** — 用户间的横向移动(如适用) - **Privilege Escalation** — 提权至 root/admin 的路径 - **Key Takeaways** — 针对每个漏洞的防御经验 - **References** — CVE 和 MITRE ATT&CK 映射 ## 🛠️ 常用工具 - Nmap, Gobuster, Burp Suite - Metasploit, Impacket - Hashcat, John the Ripper - Wireshark, tcpdump ## 📫 联系方式 - **LinkedIn:** [linkedin.com/in/vic1101](https://linkedin.com/in/vic1101) - **Email:** v.echevarria@proton.me
标签:Beacon Object File, Burp Suite, Cloudflare, Conpot, CSV导出, CTF Writeup, CTI, CVE-2024-28397, DNS 反向解析, Hack The Box, IDOR漏洞, MITRE ATT&CK, Nmap, PCAP分析, PE 加载器, SOC分析, Web报告查看器, Windows安全, Wireshark, 协议分析, 句柄查看, 安全报告, 技术文档, 数字取证, 权限提升, 漏洞复现, 网络安全, 网络攻防, 自动化脚本, 蓝队思维, 虚拟驱动器, 防御加固, 隐私保护, 靶机攻略