ali-ctf-player/HTB-reports
GitHub: ali-ctf-player/HTB-reports
记录Hack The Box平台靶机攻防的详细题解仓库,涵盖侦察、利用、提权的完整方法论。
Stars: 3 | Forks: 0
# 🚩 Hack The Box Write-ups

[](https://app.hackthebox.com/users/3022666)

## 📖 简介
欢迎访问我的 [Hack The Box](https://www.hackthebox.com/) 靶机与挑战题解仓库。
我创建此仓库是为了记录我的学习历程,优化我的方法论,并与 InfoSec 社区分享知识。每篇题解都详细记录了我为了夺取 flag 而进行的侦察、扫描、枚举和利用步骤。
## 📂 仓库结构
本仓库按类别和难度进行组织:
```
├── Machines
│ ├── Easy
│ ├── Medium
│ ├── Hard
│ └── Insane
```
## 🏆 最近攻破的靶机
记录我最近攻破的靶机。
| Machine | OS | Difficulty | Tags | Write-up |
| :--- | :---: | :---: | :---: | :---: |
| **Giveback** | 🐧 |  | `GiveWP` `Mariadb` `Kubernetes` | [阅读 ➜](./Machines/Easy/README.md) |
| **Pterodactyl** | 🪟 |  | `Race Conditions` `Motherland` `LFI to RCE` | [阅读 ➜](./Machines/Medium/README.md) |
| **WingData** | 🐧 |  | `RCE` `Tarfile Path Traversal` | [阅读 ➜](./Machines/Easy/README.md) |
| **Interpreter** | 🐧 |  | `Mirth` `SSTI` | [阅读 ➜](./Machines/Medium/README.md) |
## ⚔️ 我的武器库 我在实战中常用的工具和框架。
## 📈 统计与进度 
## ⚔️ 我的武器库 我在实战中常用的工具和框架。
1. 侦察与枚举 (点击展开)
* **端口扫描:** 识别开放端口和运行中的服务 (Nmap, Masscan)。 * **Web 枚举:** 目录暴力破解、子域名枚举,以及检查已知的 CMS 漏洞 (Gobuster, Nikto, Wappalyzer)。 * **SMB/RPC:** 检查空会话,列出共享资源,并枚举用户。2. 初始访问 (点击展开)
* **漏洞利用:** 利用 CVE、配置错误或弱凭证。 * **反向 Shell:** 建立回连到攻击机的稳定连接。3. 权限提升 (点击展开)
* **枚举:** 运行 `LinPEAS` 或 `WinPEAS` 等脚本。 * **内核漏洞:** 检查过时的内核版本。 * **配置错误:** 检查 SUID 二进制文件、cron 作业或弱文件权限。## 📈 统计与进度 
如果这些题解对你有帮助,请 **[ ⭐ 为此仓库加星 ](https://github.com/ali-ctf-player/HTB-reports)**!
“唯一的真正智慧在于知道自己一无所知。” — 苏格拉底
标签:AI合规, Beacon Object File, CISA项目, CSV导出, CTF Writeups, CTI, DNS 反向解析, GiveWP, Hack The Box, HTTP工具, IP 地址批量处理, LFI, Mariadb, meg, Mirth, Nmap, PE 加载器, RCE, SSTI, Web报告查看器, Writeup, 信息安全, 协议分析, 安全文档, 情报收集, 技术笔记, 攻击链, 数据展示, 权限提升, 条件竞争, 漏洞分析, 漏洞复现, 漏洞研究, 知识分享, 红队, 网络安全, 网络安全审计, 脚本, 虚拟驱动器, 路径探测, 路径穿越, 隐私保护