momenbasel/htb-writeups

GitHub: momenbasel/htb-writeups

这是一个收录了500多台HTB靶机和400多个挑战解法的综合资源库,并提供交互式知识图谱和技能树来辅助渗透测试学习与认证备考。

Stars: 38 | Forks: 6

# Hack The Box Writeups - The Ultimate HTB 资源 ``` ___ ___ ___________ __ __ .__ __ / | \ \__ ___/ / \ / \________|__|/ |_ ____ __ ________ ______ / ~ \ | | \ \/\/ /\_ __ \| \ __\/ __ \| | \____ \/ ___/ \ Y / | | \ / | | \/| || | \ ___/| | / |_> >___ \ \___|_ / |____| \__/\ / |__| |__||__| \___ >____/| __/____ > \/ \/ \/ |__| \/ ``` [![Awesome](https://awesome.re/badge-flat2.svg)](https://awesome.re) [![Stars](https://img.shields.io/github/stars/momenbasel/htb-writeups?style=for-the-badge&color=yellow)](https://github.com/momenbasel/htb-writeups/stargazers) [![Forks](https://img.shields.io/github/forks/momenbasel/htb-writeups?style=for-the-badge&color=blue)](https://github.com/momenbasel/htb-writeups/network/members) [![Contributors](https://img.shields.io/github/contributors/momenbasel/htb-writeups?style=for-the-badge&color=green)](https://github.com/momenbasel/htb-writeups/graphs/contributors) [![License](https://img.shields.io/github/license/momenbasel/htb-writeups?style=for-the-badge)](LICENSE) [![Last Commit](https://img.shields.io/github/last-commit/momenbasel/htb-writeups?style=for-the-badge&color=red)](https://github.com/momenbasel/htb-writeups/commits/main) **为什么选择这个仓库?** 与分散的博客文章和单人收集不同,这是一个整个 HTB 生态系统的**结构化、可搜索索引**——涵盖 2017 年至 2026 年的靶机、每一个 CTF 活动、每一个挑战类别、每一个 ProLab——并按技术、难度、操作系统和认证相关性进行交叉引用。无论你是在准备 **OSCP**、**CPTS**、**CRTO**,还是仅仅为了磨练你的技能,都从这里开始。 ## 交互式工具 | | 工具 | 描述 | |--|------|-------------| | **[Machine Finder](https://momenbasel.github.io/htb-writeups/finder/)** | 搜索与筛选 | 按难度、操作系统、技术、CVE 或认证查找靶机。提供表格和卡片视图以及实时筛选功能。 | | **[Knowledge Graph](https://momenbasel.github.io/htb-writeups/graph/)** | 可视化探索 | 交互式 D3.js 力导向图,将 70 多台靶机映射到 40 多种技术和 5 个认证。 | | **[Attack Paths](https://momenbasel.github.io/htb-writeups/attack-paths/)** | 流程图 | 展示 25+ 台靶机完整攻击链的 Mermaid 图表——从侦察到 root。 | | **[Skill Trees](https://momenbasel.github.io/htb-writeups/skill-trees/)** | 进阶路线图 | AD 攻击、Web 利用、Linux/Windows 提权和认证准备的可视化学习路径。 | ## 内容概览 | 板块 | 描述 | 数量 | |---------|-------------|-------| | [Machines](#machines) | Boot2root 通关教程(从 Easy 到 Insane) | 300+ | | [Challenges](#challenges) | 涵盖 12 个类别的 CTF 风格挑战 | 400+ | | [ProLabs](#prolabs) | 带有网络拓扑图的企业级实验室教程 | 6 | | [Sherlocks](#sherlocks) | DFIR 和蓝队调查任务 | 70+ | | [CTF Events](#ctf-events) | 官方 HTB CTF 竞赛通关教程 | 14 场 | | [Endgames](#endgames) | 多靶机场景通关教程 | 5 | | [Fortresses](#fortresses) | 多 Flag 单主机挑战 | 6 | | [Resources](#resources) | 工具、速查表、认证准备、方法论 | 10 个指南 | ## Machines (靶机) 已退役 HTB 靶机的通关教程,按难度分类。每篇教程都包含枚举、利用和权限提升步骤以及完整的命令输出。 ### 按难度分类 | 难度 | 路径 | 靶机数量 | |------------|------|----------| | Easy | [`machines/easy/`](machines/easy/) | 120+ | | Medium | [`machines/medium/`](machines/medium/) | 112+ | | Hard | [`machines/hard/`](machines/hard/) | 60+ | | Insane | [`machines/insane/`](machines/insane/) | 25+ | ### 近期退役 (2025-2026) | 靶机 | 操作系统 | 难度 | 关键技术 | 日期 | |---------|----|------------|----------------|------| | [DarkZero](https://0xdf.gitlab.io/2026/04/04/htb-darkzero.html) | Windows | Hard | 跨林信任、AD 滥用 | 2026年4月 | | [Snapped](https://0xdf.gitlab.io/2026/04/01/htb-snapped.html) | Linux | Hard | Nginx UI RCE、静态站点利用 | 2026年3月 | | [Browsed](https://0xdf.gitlab.io/2026/03/28/htb-browsed.html) | Linux | Medium | 浏览器扩展利用、无头 Chrome | 2026年3月 | | [Previous](https://0xdf.gitlab.io/2026/01/10/htb-previous.html) | Linux | Medium | NextJS 利用、框架滥用 | 2026年1月 | | [Retire](machines/hard/) | Windows | Hard | Active Directory、Kerberos 滥用 | 2026年1月 | | [Fries](machines/hard/) | Linux | Hard | Web 利用、自定义利用 | 2025年11月 | | [NanoCorp](machines/hard/) | Linux | Hard | 自定义协议、二进制分析 | 2025年11月 | | [Hercules](machines/insane/) | Linux | Insane | 多阶段利用 | 2025年10月 | | [Signed](https://0xdf.gitlab.io/2026/02/07/htb-signed.html) | Windows | Medium | 代码签名绕过、证书滥用 | 2025年10月 | | [University](https://0xdf.gitlab.io/2025/08/09/htb-university.html) | Windows | Insane | 多向量攻击、复杂链 | 2025年8月 | | [Dog](https://0xdf.gitlab.io/2025/07/12/htb-dog.html) | Linux | Easy | Backdrop CMS、Web 利用 | 2025年7月 | | [Mirage](https://0xdf.gitlab.io/2025/11/22/htb-mirage.html) | Windows | Hard | Active Directory、ADCS | 2025年7月 | | [Voleur](https://0xdf.gitlab.io/2025/11/01/htb-voleur.html) | Windows | Medium | 数据泄露、自定义利用 | 2025年7月 | | [RustyKey](https://0xdf.gitlab.io/2025/11/08/htb-rustykey.html) | Windows | Hard | Rust 二进制利用 | 2025年6月 | | [TombWatcher](https://0xdf.gitlab.io/2025/10/11/htb-tombwatcher.html) | Windows | Medium | 自定义服务利用 | 2025年6月 | | [Haze](https://0xdf.gitlab.io/2025/06/28/htb-haze.html) | Windows | Hard | Splunk Enterprise 利用 | 2025年6月 | | [Certificate](https://0xdf.gitlab.io/2025/10/04/htb-certificate.html) | Windows | Hard | ADCS、证书模板滥用 | 2025年5月 | | [Vintage](https://0xdf.gitlab.io/2025/04/26/htb-vintage.html) | Windows | Hard | 纯 Active Directory、Kerberoasting | 2025年4月 | ### 按操作系统分类 - **Linux** - [`machines/` 按 OS 筛选](machines/) - Ubuntu, Debian, CentOS, 自定义发行版 - **Windows** - [`machines/` 按 OS 筛选](machines/) - Windows Server, Active Directory 环境 - **FreeBSD/OpenBSD** - 较少见,但存在于较高难度层级中 ### 按技术分类
Active Directory - Kerberoasting, AS-REP Roasting, ADCS, DCSync, Pass-the-Hash, BloodHound | 靶机 | 难度 | 具体 AD 技术 | |---------|------------|-----------------------| | DarkZero | Hard | 跨林信任滥用 | | Vintage | Hard | Kerberoasting, 纯 AD | | Certificate | Hard | ADCS 证书模板滥用 | | Mirage | Hard | ADCS, Shadow Credentials | | Haze | Hard | Splunk + AD 集成 | | Retire | Hard | Kerberos 委派滥用 |
Web Exploitation - SQLi, XSS, SSRF, SSTI, LFI/RFI, Deserialization | 靶机 | 难度 | 具体 Web 技术 | |---------|------------|-----------------------| | Dog | Easy | Backdrop CMS RCE | | Browsed | Medium | 浏览器扩展 RCE | | Previous | Medium | NextJS 框架利用 | | Snapped | Hard | Nginx UI 管理面板 RCE | | Fries | Hard | 自定义 Web 应用利用 |
Binary Exploitation - Buffer Overflow, ROP, Heap Exploitation, Format Strings | 靶机 | 难度 | 具体技术 | |---------|------------|-----------------------| | RustyKey | Hard | Rust 二进制利用 | | NanoCorp | Hard | 自定义协议利用 |
Cloud & Infrastructure - AWS, Azure, GCP, Docker, Kubernetes | 靶机 | 难度 | 具体技术 | |---------|------------|-----------------------| | Hercules | Insane | 容器逃逸、Cloud 元数据 |
## Challenges (挑战) 按类别组织的 CTF 风格挑战。每篇教程包含挑战描述、思路、解决方案和经验总结。 | 类别 | 路径 | 数量 | 关键技能 | |----------|------|-------|------------| | Web | [`challenges/web/`](challenges/web/) | 75+ | XSS, SQLi, SSTI, SSRF, Deserialization, JWT, GraphQL | | Crypto | [`challenges/crypto/`](challenges/crypto/) | 93+ | RSA, AES, ECC, Padding Oracle, PRNG, 格式攻击 | | Forensics | [`challenges/forensics/`](challenges/forensics/) | 33+ | 内存分析、磁盘取证、网络 PCAP、恶意软件 | | Reversing | [`challenges/reversing/`](challenges/reversing/) | 44+ | x86/x64, .NET, Python, Angr, 反调试, VM | | Pwn | [`challenges/pwn/`](challenges/pwn/) | 61+ | 栈/堆溢出, ROP, SROP, 内核, tcache | | Mobile | [`challenges/mobile/`](challenges/mobile/) | 10+ | Android APK, Frida, Smali, 证书锁定 | | Hardware | [`challenges/hardware/`](challenges/hardware/) | 11+ | UART, SPI, 固件, VHDL, RF 分析 | | OSINT | [`challenges/osint/`](challenges/osint/) | 12+ | 地理定位、社交媒体、DNS、元数据 | | Misc | [`challenges/misc/`](challenges/misc/) | 35+ | 脚本、逻辑、编码、Pickle、Pyjail | | Stego | [`challenges/stego/`](challenges/stego/) | 12+ | 图像、音频、LSB、Steghide、ImageMagick | | Blockchain | [`challenges/blockchain/`](challenges/blockchain/) | 10+ | Solidity, 智能合约, ERC-721, ECDSA | | AI/ML | [`challenges/ai-ml/`](challenges/ai-ml/) | 5+ | 对抗性 ML, Prompt 注入, LLM 绕过 | ## ProLabs 模拟真实企业网络的企业级实验室环境。这些教程涵盖多靶机攻击路径、横向移动和域控制。 | 实验室 | 难度 | 靶机数量 | 重点 | |-----|-----------|----------|-------| | [Dante](prolabs/#{0}) | Beginner | 14 | 网络渗透测试基础 | | [Offshore](prolabs/#{0}) | Intermediate | 21 | Active Directory, 多域 | | [RastaLabs](prolabs/#{0}) | Intermediate | 15 | 红队模拟、钓鱼 | | [Zephyr](prolabs/#{0}) | Intermediate | 17 | ADCS, DPAPI, 约束委派 | | [Cybernetics](prolabs/#{0}) | Advanced | 20+ | 高级 AD, 跨林攻击 | | [APTLabs](prolabs/#{0}) | Advanced | 20+ | APT 模拟、多向量 | ## Sherlocks DFIR (数字取证与事件响应) 调查实验室。蓝队场景,你需要调查安全事件并回答取证问题。 | 类别 | 路径 | 重点 | |----------|------|-------| | Easy | [`sherlocks/easy/`](sherlocks/) | 日志分析、基础 DFIR | | Medium | [`sherlocks/medium/`](sherlocks/) | 内存取证、恶意软件分类 | | Hard | [`sherlocks/hard/`](sherlocks/) | APT 调查、复杂 IR | ### 精选 Sherlocks | 名称 | 难度 | 重点领域 | 通关教程 | |------|-----------|------------|---------| | Meerkat | Easy | Suricata IDS, 凭证填充, CVE-2022-25237 | [0xdf](https://0xdf.gitlab.io/2024/04/23/htb-sherlock-meerkat.html) | | Brutus | Easy | SSH 暴力破解, auth.log 分析 | [0xdf](https://0xdf.gitlab.io/2024/04/09/htb-sherlock-brutus.html) | | Noted | Easy | Notepad++ Artifacts, 数据索 | [0xdf](https://0xdf.gitlab.io/2024/06/13/htb-sherlock-noted.html) | | Knock Knock | Easy | PCAP, FTP, 端口敲门, GonnaCry 勒索软件 | [0xdf](https://0xdf.gitlab.io/2023/12/04/htb-sherlock-knock-knock.html) | | Bumblebee | Easy | phpBB SQLite, 访问日志分析 | [0xdf](https://0xdf.gitlab.io/2024/05/22/htb-sherlock-bumblebee.html) | | Crown Jewel-1 | Medium | NTDS.dit Dump, 卷影副本服务 | [CyberWired](https://www.cyberwiredtraining.net/writeups/htb-sherlock-crownjewel-1-jezdr) | | Noxious | Medium | LLMNR 投毒, 恶意设备检测 | [0xdf](https://0xdf.gitlab.io/2024/09/04/htb-sherlock-noxious.html) | | Subatomic | Medium | Electron 恶意软件, Discord 劫持 | [0xdf](https://0xdf.gitlab.io/2024/04/18/htb-sherlock-subatomic.html) | | Nubilum-1 | Medium | AWS CloudTrail, PoshC2, 云取证 | [0xdf](https://0xdf.gitlab.io/2024/05/30/htb-sherlock-nubilum-1.html) | | MisCloud | Medium | GCP 入侵, Gitea 漏洞 | [CyberEthical](https://blog.cyberethical.me/htb-sherlock-miscloud) | | OpTinselTrace (1-5) | Hard | 完整 APT 活动调查 (Christmas 2023) | [GitHub](https://github.com/dbissell6/DFIR/blob/main/WalkThroughs/OpTinselTrace-1-5.md) | | APTNightmare | Hard | 高级持续性威胁调查 | [GitHub](https://github.com/jon-brandy/hackthebox/blob/main/Categories/Sherlocks/APTNightmare/README.md) | 查看 [完整 Sherlocks 索引](sherlocks/README.md) 获取 70+ 个带有教程链接的 Sherlocks。 ## CTF Events 来自官方 Hack The Box 竞技 CTF 活动的通关教程。 | 活动 | 年份 | 路径 | 亮点 | |-------|------|------|------------| | Cyber Apocalypse | 2025 | [`ctf-events/cyber-apocalypse-2025/`](ctf-events/) | Web, Crypto, Pwn, Forensics | | Business CTF | 2025 | [`ctf-events/business-ctf-2025/`](ctf-events/) | 企业安全焦点 | | University CTF | 2025 | [`ctf-events/university-ctf-2025/`](ctf-events/) | 学术团队竞赛 | | Cyber Apocalypse | 2024 | [`ctf-events/cyber-apocalypse-2024/`](ctf-events/) | Hacker Royale 主题 | | Business CTF | 2024 | [`ctf-events/business-ctf-2024/`](ctf-events/) | 企业场景 | | University CTF | 2024 | [`ctf-events/university-ctf-2024/`](ctf-events/) | Binary Badlands 主题 | ## Endgames 模拟真实渗透测试的多靶机、多阶段场景。详细通关教程请见 [`endgames/README.md`](endgames/README.md)。 | Endgame | 路径 | Flag 数 | 重点 | |---------|------|-------|-------| | P.O.O. | [`endgames/poo/`](endgames/) | 5 | MSSQL 链接服务器, IIS 枚举 | | Xen | [`endgames/xen/`](endgames/) | 5+ | Citrix 逃逸, AD, 钓鱼 | | Hades | [`endgames/hades/`](endgames/) | 5+ | AS-REP Roast, DPAPI, RBCD, DNS 欺骗 | | RPG | [`endgames/rpg/`](endgames/) | 6 | Linux 利用, 多主机跳板 | | Ascension | [`endgames/ascension/`](endgames/) | 7 | 盲注 SQLi, MSSQL 代理, RBCD | ## Fortresses 由合作伙伴公司创建的多 Flag 单主机挑战。如同靶机中的“加强版”。详细通关教程请见 [`fortresses/README.md`](fortresses/README.md)。 | Fortress | 创建者 | Flag 数 | 重点 | |----------|---------|-------|-------| | [Jet](fortresses/) | Jet | 11 | 多服务利用 | | [Akerva](fortresses/) | Akerva | 8 | WordPress, SNMP, web 链 | | [Context](fortresses/) | Context/Accenture | 7 | Web + 基础设施 | | [Synacktiv](fortresses/) | Synacktiv | 多个 | Symfony, AppSec, 基础设施 | | [AWS](fortresses/) | Amazon Web Services | 多个 | 云安全, IAM, Lambda, S3 | | [Faraday](fortresses/) | Faraday | 7 | 通用进攻性安全 | ## Resources (资源) ### 按类别分类的工具
Enumeration & Reconnaissance | 工具 | 用途 | 链接 | |------|---------|------| | Nmap | 端口扫描与服务识别 | [nmap.org](https://nmap.org) | | RustScan | 快速端口扫描器 | [GitHub](https://github.com/RustScan/RustScan) | | Gobuster | 目录/DNS/vhost 暴力破解 | [GitHub](https://github.com/OJ/gobuster) | | Feroxbuster | 递归内容发现 | [GitHub](https://github.com/epi052/feroxbuster) | | ffuf | 快速 Web 模糊测试器 | [GitHub](https://github.com/ffuf/ffuf) | | enum4linux-ng | SMB/Samba 枚举 | [GitHub](https://github.com/cddmp/enum4linux-ng) |
Web Exploitation | 工具 | 用途 | 链接 | |------|---------|------| | Burp Suite | Web 代理与扫描器 | [portswigger.net](https://portswigger.net/burp) | | SQLMap | SQL 注入自动化 | [GitHub](https://github.com/sqlmapproject/sqlmap) | | Nuclei | 基于模板的漏洞扫描器 | [GitHub](https://github.com/projectdiscovery/nuclei) | | Caido | 现代 Web 代理 | [caido.io](https://caido.io) | | PayloadsAllTheThings | Payload 仓库 | [GitHub](https://github.com/swisskyrepo/PayloadsAllTheThings) |
Active Directory | 工具 | 用途 | 链接 | |------|---------|------| | BloodHound | AD 关系映射 | [GitHub](https://github.com/SpecterOps/BloodHound) | | Impacket | 网络协议工具包 | [GitHub](https://github.com/fortra/impacket) | | Rubeus | Kerberos 滥用 | [GitHub](https://github.com/GhostPack/Rubeus) | | Certipy | ADCS 利用 | [GitHub](https://github.com/ly4k/Certipy) | | NetExec (nxc) | 网络执行工具包 | [GitHub](https://github.com/Pennyw0rth/NetExec) | | Ligolo-ng | 隧道/跳板 | [GitHub](https://github.com/nicocha30/ligolo-ng) |
Privilege Escalation | 工具 | 用途 | 链接 | |------|---------|------| | LinPEAS | Linux 提权枚举 | [GitHub](https://github.com/peass-ng/PEASS-ng) | | WinPEAS | Windows 提权枚举 | [GitHub](https://github.com/peass-ng/PEASS-ng) | | pspy | 进程监控 (无需 root) | [GitHub](https://github.com/DominicBreuker/pspy) | | PowerUp | Windows 提权 PowerShell | [GitHub](https://github.com/PowerShellMafia/PowerSploit) | | GTFOBins | Unix 二进制利用 | [gtfobins.github.io](https://gtfobins.github.io) | | LOLBAS | Windows living-off-the-land 二进制 | [lolbas-project.github.io](https://lolbas-project.github.io) |
Forensics & DFIR | 工具 | 用途 | 链接 | |------|---------|------| | Volatility 3 | 内存取证 | [GitHub](https://github.com/volatilityfoundation/volatility3) | | Autopsy | 磁盘取证 | [autopsy.com](https://www.autopsy.com) | | Wireshark | 网络抓包分析 | [wireshark.org](https://www.wireshark.org) | | CyberChef | 数据转换 | [GitHub](https://github.com/gchq/CyberChef) | | Chainsaw | Windows 事件日志分析 | [GitHub](https://github.com/WithSecureLabs/chainsaw) |
Reverse Engineering | 工具 | 用途 | 链接 | |------|---------|------| | Ghidra | 二进制分析 | [ghidra-sre.org](https://ghidra-sre.org) | | IDA Free | 反汇编器 | [hex-rays.com](https://hex-rays.com/ida-free) | | radare2 | CLI 逆向工程 | [GitHub](https://github.com/radareorg/radare2) | | Binary Ninja | 二进制分析平台 | [binary.ninja](https://binary.ninja) | | dnSpy | .NET 反编译器 | [GitHub](https://github.com/dnSpy/dnSpy) |
Binary Exploitation | 工具 | 用途 | 链接 | |------|---------|------| | pwntools | CTF 利用框架 | [GitHub](https://github.com/Gallopsled/pwntools) | | ROPgadget | ROP 链构建器 | [GitHub](https://github.com/JonathanSalwan/ROPgadget) | | GEF | GDB 增强功能 | [GitHub](https://github.com/hugsy/gef) | | one_gadget | libc 一键 gadget | [GitHub](https://github.com/david942j/one_gadget) | | checksec | 二进制安全检查 | [GitHub](https://github.com/slimm609/checksec.sh) |
### 认证准备 将你的 HTB 之旅映射到专业认证。
OSCP (Offensive Security Certified Professional) **推荐的 OSCP 准备 HTB 靶机:** | 靶机 | 难度 | 关键技能 | |---------|-----------|------------| | Lame | Easy | Samba RCE, 基础利用 | | Legacy | Easy | MS08-067, Windows 利用 | | Blue | Easy | EternalBlue (MS17-010) | | Optimum | Easy | HFS RCE, Windows 提权 | | Shocker | Easy | Shellshock, Linux 基础 | | Nibbles | Easy | CMS 利用, 文件上传 | | Bashed | Easy | PHP Webshell, Cron 滥用 | | Arctic | Easy | ColdFusion, Windows 利用 | | Grandpa | Easy | IIS WebDAV, 令牌模拟 | | Bastard | Medium | Drupal RCE, Windows 提权 | | Cronos | Medium | DNS 区域传输, SQL 注入 | | SolidState | Medium | Apache James RCE, Cron 提权 | | Node | Medium | API 利用, 内核漏洞 | | Valentine | Easy | Heartbleed, tmux 劫持 | | Poison | Medium | LFI, VCN 隧道 | | Sunday | Easy | Finger 枚举, Shadow 文件 | | DevOops | Medium | XXE, Git Secrets | | Jeeves | Medium | Jenkins RCE, KeePass 破解 | | Conceal | Hard | IPSec VPN, SNMP, JuicyPotato |
CPTS (Certified Penetration Testing Specialist) **推荐的 CPTS 准备 HTB 靶机:** | 靶机 | 难度 | 关键技能 | |---------|-----------|------------| | Active | Easy | AD 基础, GPP 滥用, Kerberoasting | | Forest | Easy | AS-REP Roasting, DCSync | | Sauna | Easy | AS-REP Roasting, WinRM | | Monteverde | Medium | Azure AD, 密码喷洒 | | Resolute | Medium | DNS Admin DLL 注入 | | Cascade | Medium | LDAP 枚举, .NET 逆向 | | Blackfield | Hard | AS-REP, 备份操作员提权 | | Vintage | Hard | 纯 AD 利用 | | Certificate | Hard | ADCS 利用 | | Support | Easy | LDAP, .NET 二进制分析 |
CRTO (Certified Red Team Operator) 重点关注 ProLabs:**RastaLabs** 和 **Zephyr** 与 CRTO 课程内容直接对齐。 | 靶机/实验室 | 类型 | 关键技能 | |-------------|------|------------| | RastaLabs | ProLab | 钓鱼、C2、横向移动 | | Zephyr | ProLab | ADCS、DPAPI、约束委派 | | Offshore | ProLab | 多域 AD | | Reel | Hard | 钓鱼、AppLocker 绕过 | | Mantis | Hard | AD、Kerberos、MS14-068 |
### 速查表 | 速查表 | 描述 | |------------|-------------| | [Linux Enumeration](resources/cheatsheets/linux-enumeration.md) | 后渗透 Linux 枚举命令 | | [Windows Enumeration](resources/cheatsheets/windows-enumeration.md) | 后渗透 Windows 枚举命令 | | [Active Directory](resources/cheatsheets/active-directory.md) | AD 攻击方法论和命令 | | [Web Application]() | Web 利用技术和 Payload | | [Privilege Escalation - Linux](resources/cheatsheets/privesc-linux.md) | Linux 提权向量 | | [Privilege Escalation - Windows](resources/cheatsheets/privesc-windows.md) | Windows 提权向量 | | [File Transfers](resources/cheatsheets/file-transfers.md) | 在机器之间传输文件的方法 | | [Reverse Shells](resources/cheatsheets/reverse-shells.md) | 所有语言的反向 Shell 单行命令 | | [Pivoting & Tunneling](resources/cheatsheets/pivoting.md) | SSH 隧道, Chisel, Ligolo, SOCKS | | [Password Attacks](resources/cheatsheets/password-attacks.md) | 破解、喷洒、暴力破解 | ### 方法论 | 指南 | 描述 | |-------|-------------| | [HTB Machine Approach](resources/methodology/machine-approach.md) | 如何系统地应对任何 HTB 靶机 | | [Note-Taking Template](resources/methodology/note-taking.md) | 用于教程的结构化笔记记录 | | [Report Writing](resources/methodology/report-writing.md) | 专业渗透测试报告模板 | ## Repository Structure (仓库结构) ``` htb-writeups/ |-- machines/ | |-- easy/ # Easy difficulty machines | |-- medium/ # Medium difficulty machines | |-- hard/ # Hard difficulty machines | |-- insane/ # Insane difficulty machines |-- challenges/ | |-- web/ # Web exploitation challenges | |-- crypto/ # Cryptography challenges | |-- forensics/ # Digital forensics challenges | |-- reversing/ # Reverse engineering challenges | |-- pwn/ # Binary exploitation challenges | |-- mobile/ # Mobile security challenges | |-- hardware/ # Hardware hacking challenges | |-- osint/ # OSINT challenges | |-- misc/ # Miscellaneous challenges | |-- stego/ # Steganography challenges | |-- blockchain/ # Blockchain/smart contract challenges | |-- ai-ml/ # AI/ML security challenges |-- prolabs/ | |-- dante/ # Dante ProLab walkthrough | |-- offshore/ # Offshore ProLab walkthrough | |-- rastalabs/ # RastaLabs ProLab walkthrough | |-- zephyr/ # Zephyr ProLab walkthrough | |-- cybernetics/ # Cybernetics ProLab walkthrough | |-- aptlabs/ # APTLabs ProLab walkthrough |-- sherlocks/ | |-- easy/ # Easy DFIR investigations | |-- medium/ # Medium DFIR investigations | |-- hard/ # Hard DFIR investigations |-- ctf-events/ # Official HTB CTF writeups |-- endgames/ # Multi-machine scenarios |-- fortresses/ # Fortress challenges |-- resources/ | |-- cheatsheets/ # Quick reference guides | |-- tools/ # Tool guides and configs | |-- methodology/ # Approach guides and templates | |-- cert-prep/ # Certification preparation guides |-- templates/ # Writeup templates ``` ## 如何使用本仓库 ### 对于初学者 1. 从 **Easy 靶机** 开始——它们教授基础知识 2. 遵循 **[Machine Approach Guide](resources/methodology/machine-approach.md)** 以获得系统性的方法 3. 如果你正在备考认证,请使用 **[OSCP Prep](#oscp-offensive-security-certified-professional)** 列表 4. 先自己尝试靶机,然后再查看教程 ### 对于中级玩家 1. 按技术(AD、Web 等)专注于 **Medium/Hard 靶机** 2. 完成一个 **ProLab**(从 Dante 开始) 3. 尝试 **Sherlock** 挑战以获取蓝队技能 4. 使用过去的教程作为培训参加 **CTF 活动** ### 对于高级玩家 1. 攻克 **Insane 靶机** 和 **Hard 挑战** 2. 完成 **Cybernetics** 或 **APTLabs** ProLabs 3. 撰写并贡献你自己的教程 4. 开发自定义工具和方法论 ## Contributing (贡献) 我们欢迎贡献!详细指南请参见 [CONTRIBUTING.md](CONTRIBUTING.md)。 **快速开始:** 1. Fork 本仓库 2. 为你的教程使用适当的 [模板](CONTRIBUTING.md) 3. 将其放入正确的类别文件夹中 4. 提交 Pull Request **教程要求:** - 仅限 **已退役** 靶机/挑战(无活跃内容) - 包含所有步骤:枚举、利用、权限提升 - 为关键步骤添加截图或命令输出 - 使用提供的模板以保持一致性 - 不得包含活跃内容的剧透 ## Disclaimer (免责声明) 这些教程**仅供教育目的**。所有内容涵盖 Hack The Box 平台上已不再活跃的**已退役**靶机和挑战。分享活跃靶机的解决方案违反 HTB 的服务条款。 始终遵守道德黑客原则。仅测试你有明确授权进行测试的系统。 ## Related Resources (相关资源) | 资源 | 描述 | |----------|-------------| | [HackTricks](https://book.hacktricks.wiki/) | 全面的渗透测试参考 | | [PayloadsAllTheThings](https://github.com/swisskyrepo/PayloadsAllTheThings) | Payload 和绕过集合 | | [The Hacker Recipes](https://thehacker.recipes/) | 结构化的攻击配方 | | [GTFOBins](https://gtfobins.github.io/) | Unix 二进制利用参考 | | [LOLBAS](https://lolbas-project.github.io/) | Windows living-off-the-land 二进制 | | [WADComs](https://wadcoms.github.io/) | Windows/AD 命令参考 | | [RevShells](https://www.revshells.com/) | 反向 Shell 生成器 | | [CyberChef](https://gchq.github.io/CyberChef/) | 数据转换工具包 | | [SecLists](https://github.com/danielmiessler/SecLists) | 安全测试字典 | | [IppSec.rocks](https://ippsec.rocks/) | IppSec 的 HTB 视频可搜索索引 | ## License (许可证) 本项目采用 MIT 许可证 - 详情请参阅 [LICENSE](LICENSE)。

If this helped you pop a box or pass a cert, drop a star - it helps others find it too.

Star this repo

**Keywords:** hack the box writeups, HTB walkthrough, hackthebox machines, HTB challenges, OSCP prep machines, CPTS certification, penetration testing writeups, CTF writeups, active directory hacking, privilege escalation, web exploitation, binary exploitation, digital forensics, incident response, red team, blue team, cybersecurity training, ethical hacking, infosec resources, security cheatsheets
标签:Awesome, CPTS, CRTO, CTF Writeup, ESC4, Hack The Box, OSCP, OSINT, ProLabs, Sherlocks, TGT, Web安全, Writeup, 云资产清单, 交互式图谱, 刷题指南, 取证, 后端开发, 多模态安全, 学习路线, 密码学, 手动系统调用, 技能树, 攻击路径, 攻防演练, 数据可视化, 数据展示, 系统管理, 红队, 网络安全, 蓝队分析, 资源索引, 赛题合集, 逆向工程, 隐私保护, 题解