Syslifters/HackTheBox-Reporting

GitHub: Syslifters/HackTheBox-Reporting

基于 SysReptor 平台的 Hack The Box 认证考试报告撰写工具,提供多认证模板,支持 Markdown 编写并渲染为专业 PDF 报告。

Stars: 351 | Forks: 27

# 使用 SysReptor 进行 Hack The Box 报告撰写

SysReptor

一个简单且可定制的渗透测试报告平台,旨在为安全专业人员简化渗透测试报告的创建。

## Hack The Box 报告 ([官方推荐](https://www.hackthebox.com/blog/certification-templates)) 本仓库展示了使用 [SysReptor](https://github.com/Syslifters/sysreptor) 构建的 [Hack The Box (HTB)](https://www.hackthebox.com/) 报告模板,这是一个完全可定制的渗透测试报告平台。 支持的认证: **CPTS**, **CWES**, **CDSA**, **CWEE**, **CAPE**, **CJCA**, **CWPE**, **COAE** 专注于黑客技术,而非格式调整。祝你的 Hack The Box 之旅好运! ❤️

Signup

🚀 Sign up here (it's free)

已有账户?[点击此处登录。](https://labs.sysre.pt)
## 几分钟内生成你的 Hack The Box 报告 ![GIF](https://docs.sysreptor.com/images/cpts-reporting.gif) ### 更倾向于自托管(同样免费)? 1. [安装](https://docs.sysreptor.com/setup/installation/) SysReptor 2. 导入所有 HTB 设计和报告: ``` cd sysreptor/deploy curl -s "https://docs.sysreptor.com/assets/htb-designs.tar.gz" | docker compose exec --no-TTY app python3 manage.py importdemodata --type=design curl -s "https://docs.sysreptor.com/assets/htb-demo-projects.tar.gz" | docker compose exec --no-TTY app python3 manage.py importdemodata --type=project ```

💡 查看我们的 文档


缺少模板或有疑问?提出一个 [issue 或联系我们](https://docs.sysreptor.com/contact-us/)。我们很乐意提供帮助。 ## 你的优势 💲 免费 📝 使用 Markdown 编写 ⚙️ 渲染为 PDF 🛡️ CPTS, CWES, CDSA, CWEE, CAPE, CJCA
🚀 完全可定制 👌 无需本地软件故障排除 ## Hack The Box 报告模板

HTB CPTS Report HTB CWES Report HTB CDSA Report HTB CWEE Report HTB CAPE Report HTB CJCA Report HTB CWPE Report HTB COAE Report

## Hack The Box 缩写 考试缩写 | 考试名称 | 课程详情 -------------|---------------------------------------------------|------------------- **CPTS** | Certified Penetration Testing Specialist | HTB Certified Penetration Testing Specialist (HTB CPTS) 是一项高度注重实践的认证,旨在评估候选人的渗透测试技能。HTB Certified Penetration Testing Specialist 认证持有者将在中级水平的道德黑客和渗透测试领域具备技术能力。他们将能够发现安全问题并识别那些通过搜索 CVE 或已知漏洞 PoC 可能无法立即显现的利用途径。他们还能跳出思维定势,链接多个漏洞以展示最大影响,并通过商业级的渗透测试报告切实帮助组织修复漏洞。 **CWES** | Certified Web Exploitation Specialist | HTB Certified Web Exploitation Specialist (HTB CWES) 是一项高度注重实践的认证,旨在评估候选人的 Web 应用程序渗透测试技能。HTB Certified Web Exploitation Specialist 认证持有者将在中级水平的 Web 应用程序渗透测试领域具备技术能力。他们将能够发现安全问题并识别那些通过搜索 CVE 或已知漏洞 PoC 可能无法立即显现的利用途径。他们还能跳出思维定势,链接多个漏洞以展示最大影响,并通过商业级的渗透测试报告切实帮助组织修复漏洞。 **CDSA** | Certified Defensive Security Analyst | HTB Certified Defensive Security Analyst (HTB CDSA) 是一项高度注重实践的认证,旨在评估候选人的安全分析、SOC 运营和事件处理技能。HTB Certified Defensive Security Analyst (HTB CDSA) 认证持有者将在中级水平的安全分析、SOC 运营和事件处理领域具备技术能力。他们将能够发现安全事件并识别那些仅仅通过查看可用数据/证据可能无法立即显现的检测途径。他们还擅长跳出思维定势,关联分散的数据/证据,并不懈地进行追踪以确定事件的最大影响。他们带来的另一项技能是创建针对不同受众量身定制的、可操作性强的安全事件报告。 **CWEE** | Certified Web Exploitation Expert | HTB Certified Web Exploitation Expert (HTB CWEE) 是一项高度注重实践的认证,旨在评估候选人使用黑盒和白盒技术识别高级且难以发现的 Web 漏洞的技能。HTB CWEE 认证持有者将在高级水平的 Web 安全、Web 渗透测试和安全编码领域具备技术能力,并精通 Web 安全测试中的应用程序调试、源代码审查和自定义漏洞开发利用。他们还将能够针对现代和高安全性的 Web 应用程序专业地执行 Web 渗透测试,并报告在代码中或因逻辑错误产生的漏洞。 **CAPE** | Certified Active Directory Pentesting Expert | HTB Certified Active Directory Pentesting Expert (HTB CAPE) 是一项高度注重实践的认证,旨在评估候选人识别和利用高级 Active Directory (AD) 漏洞的技能。HTB CAPE 认证持有者将在 AD 和 Windows 渗透测试、理解复杂攻击路径以及利用高级技术进行利用方面具备技术能力。HTB CAPE 认证持有者将展示在执行复杂攻击方面的熟练程度,包括滥用不同的身份验证协议(如 Kerberos 和 NTLM)以及滥用 AD 组件和 AD 环境中标准应用程序(如 Active Directory Certificate Services (ADCS)、Windows Update Server Services (WSUS)、Exchange 和 Domain Trusts)中的错误配置。此外,他们将熟练掌握利用专用工具从 Linux 和 Windows 利用 AD,并利用 Command and Control (C2) 框架进行后渗透操作。他们还将能够针对现代 AD 环境专业地执行内部渗透测试。 **CJCA** | Certified Junior Cybersecurity Associate | HTB Certified Junior Cybersecurity Associate (HTB CJCA) 是一项高度注重实践的认证,旨在评估候选人的网络安全评估技能。HTB Certified Junior Cybersecurity Associate 持有者展示了在攻击性和防御性网络安全领域的基础技术能力。他们具备识别常见漏洞、执行基本(后)渗透以及识别潜在安全缺口的能力。他们还能够执行 SIEM 辅助的安全监控,分析网络流量和日志,并检测入侵。凭借在这些领域的实践经验以及混合技能集,他们能够评估企业环境中的安全问题并进行报告。 **CWPE** | Certified Wi-Fi Pentesting Expert | HTB Certified Wi-Fi Pentesting Expert (HTB CWPE) 专为寻求掌握现实世界 Wi-Fi 利利用技术的专业人士而设计。通过严格、动手的评估,候选人展示他们攻击和入侵所有主要协议(包括 WPA3 和 WPA-Enterprise)无线网络的能力。HTB CWPE 认证专家擅长部署恶意接入点、获取凭证、绕过强制门户、利用路由器以及使用高级工具渗透甚至经过加固的企业无线环境。使用行业标准工具(如 Airgeddon、Eaphammer、Kismet、Wifipumpkin3、Bettercap 和 Aircrack-ng),候选人学习利用 WEP、WPA、WPA2、WPA3 和 WPA-Enterprise 网络中的漏洞。除了无线入侵外,CWPE 专业人士还能够通过利用企业 Wi-Fi 网络中的弱点,以此为跳板进入内部网络并获得初步的 Active Directory 立足点。 **COAE** | Certified Offensive AI Export | HTB COAE 是一项注重实践的认证,旨在评估与 Google 联合开发的课程中所获得的知识,内容涵盖识别和利用 AI 及机器学习系统中的漏洞。认证持有者展示在对抗性机器学习(规避攻击、数据投毒)、LLM 提示注入和越狱、LLM 输出利用(XSS, SQLi, 代码注入)、AI 应用程序和系统安全(MCP 漏洞、部署篡改、模型逆向工程)、AI 防御(护栏、对抗性训练和调优)以及 AI 隐私(成员推理、差分隐私)方面的技术能力。该课程与 Google 的 Secure AI Framework (SAIF)、OWASP Machine Learning Security Top 10、OWASP Top 10 for Agentic Applications 以及 OWASP Top 10 for LLM Applications 2025 保持一致。认证持有者还能够执行专业的 AI 红队评估并有效地传达发现结果。

SysReptor

标签:CAPE, CDSA, CJCA, CPTS, CWEE, CWES, Hack The Box, Markdown, PDF生成, SysReptor, Windows内核, 反取证, 安全认证, 安全评估, 开源安全工具, 数据展示, 文档管理, 渗透测试报告, 白帽子, 笔记工具, 红队, 网络安全, 考试辅助, 自动化报告, 请求拦截, 逆向工具, 逆向工程平台, 防御加固, 隐私保护