Hack the Box는

 

 

 

vulnhub 처럼 서버를 별도로 받아

연결 후 문제를 푸는 방식이 아닌

 

 

메인 서버에 vpn을 통해 접속한 뒤

원하는 박스를 찾아 문제를 푸는

방식이다.

 

 

 

(개중에는 물론 VPN이 필요하지

않은 과제도 있긴 하지만 기본

시스템이 그렇다.)

 

 

 

먼저

웹에서 제공하는

vpn을 사용하는 방법은

 

 

 

메인 페이지 화면에서

우측 상단의

LAB ACCESS를 누르고

 

 

 

Labs를 클릭

* 화면의 Labs가 'OPEN VPN'으로 되어 있지만 연결하기 전에는 'OFFLINE'으로 되어있다.

 

 

 

 

 

이제 Labs를 클릭해보면

VPN ACCESS와

VAP SERVER를 선택할 수 있고

선택 후 DOWNLOAD VPN을 누르면

 

 

자기 아이디 이름으로 생성된

open vpn 파일을 받을 수 있다.

예) lab_takudaddy.ovpn

 

 

 

이를

openvpn 명령어로

터미널에서 실행해주면 되고

┌──(root💀takudaddy)-[~]
└─# openvpn lab_takudaddy.ovpn                                                 2 ⚙
2021-04-16 14:07:41 WARNING: Compression for receiving enabled. Compression has been used in the past to break encryption. Sent packets are not compressed unless "allow-compression yes" is also set.
2021-04-16 14:07:41 DEPRECATED OPTION: --cipher set to 'AES-128-CBC' but missing in --data-ciphers (AES-256-GCM:AES-128-GCM). Future OpenVPN version will ignore --cipher for cipher negotiations. Add 'AES-128-CBC' to --data-ciphers or change --cipher 'AES-128-CBC' to --data-ciphers-fallback 'AES-128-CBC' to silence this warning.
2021-04-16 14:07:41 OpenVPN 2.5.0 x86_64-pc-linux-gnu [SSL (OpenSSL)] [LZO] [LZ4] [EPOLL] [PKCS11] [MH/PKTINFO] [AEAD] built on Oct 28 2020
2021-04-16 14:07:41 library versions: OpenSSL 1.1.1k  25 Mar 2021, LZO 2.10
2021-04-16 14:07:41 Outgoing Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
2021-04-16 14:07:41 Incoming Control Channel Authentication: Using 256 bit message hash 'SHA256' for HMAC authentication
2021-04-16 14:07:41 TCP/UDP: Preserving recently used remote address: [AF_INET]5.44.235.168:1337
2021-04-16 14:07:41 Socket Buffers: R=[212992->212992] S=[212992->212992]
2021-04-16 14:07:41 UDP link local: (not bound)
2021-04-16 14:07:41 UDP link remote: [AF_INET]5.44.235.168:1337
2021-04-16 14:07:41 TLS: Initial packet from [AF_INET]5.44.235.168:1337, sid=3d1299a2 b4147d26
2021-04-16 14:07:41 VERIFY OK: depth=1, C=UK, ST=City, L=London, O=HackTheBox, CN=HackTheBox CA, name=htb, emailAddress=info@hackthebox.eu
2021-04-16 14:07:41 VERIFY KU OK
2021-04-16 14:07:41 Validating certificate extended key usage
2021-04-16 14:07:41 ++ Certificate has EKU (str) TLS Web Server Authentication, expects TLS Web Server Authentication
2021-04-16 14:07:41 VERIFY EKU OK
2021-04-16 14:07:41 VERIFY OK: depth=0, C=UK, ST=City, L=London, O=HackTheBox, CN=htb, name=htb, emailAddress=info@hackthebox.eu
2021-04-16 14:07:42 Control Channel: TLSv1.2, cipher TLSv1.2 ECDHE-RSA-AES256-GCM-SHA384, 2048 bit RSA
2021-04-16 14:07:42 [htb] Peer Connection Initiated with [AF_INET]5.44.235.168:1337
2021-04-16 14:07:42 PUSH: Received control message: 'PUSH_REPLY,route 10.10.10.0 255.255.254.0,route-ipv6 dead:beef::/64,tun-ipv6,route-gateway 10.10.14.1,topology subnet,ping 10,ping-restart 120,ifconfig-ipv6 dead:beef:2::1007/64 dead:beef:2::1,ifconfig 10.10.14.9 255.255.254.0,peer-id 31,cipher AES-256-GCM'
2021-04-16 14:07:42 OPTIONS IMPORT: timers and/or timeouts modified
2021-04-16 14:07:42 OPTIONS IMPORT: --ifconfig/up options modified
2021-04-16 14:07:42 OPTIONS IMPORT: route options modified
2021-04-16 14:07:42 OPTIONS IMPORT: route-related options modified
2021-04-16 14:07:42 OPTIONS IMPORT: peer-id set
2021-04-16 14:07:42 OPTIONS IMPORT: adjusting link_mtu to 1625
2021-04-16 14:07:42 OPTIONS IMPORT: data channel crypto options modified
2021-04-16 14:07:42 Data Channel: using negotiated cipher 'AES-256-GCM'
2021-04-16 14:07:42 Outgoing Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
2021-04-16 14:07:42 Incoming Data Channel: Cipher 'AES-256-GCM' initialized with 256 bit key
2021-04-16 14:07:42 net_route_v4_best_gw query: dst 0.0.0.0
2021-04-16 14:07:42 net_route_v4_best_gw result: via 192.168.10.1 dev eth0
2021-04-16 14:07:42 ROUTE_GATEWAY 192.168.10.1/255.255.255.0 IFACE=eth0 HWADDR=08:00:27:4b:c7:57
2021-04-16 14:07:42 GDG6: remote_host_ipv6=n/a
2021-04-16 14:07:42 net_route_v6_best_gw query: dst ::
2021-04-16 14:07:42 sitnl_send: rtnl: generic error (-101): Network is unreachable
2021-04-16 14:07:42 ROUTE6: default_gateway=UNDEF
2021-04-16 14:07:42 TUN/TAP device tun0 opened
2021-04-16 14:07:42 net_iface_mtu_set: mtu 1500 for tun0
2021-04-16 14:07:42 net_iface_up: set tun0 up
2021-04-16 14:07:42 net_addr_v4_add: 10.10.14.9/23 dev tun0
2021-04-16 14:07:42 net_iface_mtu_set: mtu 1500 for tun0
2021-04-16 14:07:42 net_iface_up: set tun0 up
2021-04-16 14:07:42 net_addr_v6_add: dead:beef:2::1007/64 dev tun0
2021-04-16 14:07:42 net_route_v4_add: 10.10.10.0/23 via 10.10.14.1 dev [NULL] table 0 metric -1
2021-04-16 14:07:42 add_route_ipv6(dead:beef::/64 -> dead:beef:2::1 metric -1) dev tun0
2021-04-16 14:07:42 net_route_v6_add: dead:beef::/64 via :: dev tun0 table 0 metric -1
2021-04-16 14:07:42 WARNING: this configuration may cache passwords in memory -- use the auth-nocache option to prevent this
2021-04-16 14:07:42 Initialization Sequence Completed

마지막 줄

Initialization Sqauence Completed

가 뜨면 접속에 성공한 것.

 

 

 

본인의 접속 IP 주소는

화면에서 확인이 가능하며

 

 

ping을 날려 확인한다.

┌──(root💀takudaddy)-[~]
└─# ping 10.10.14.9  
PING 10.10.14.9 (10.10.14.9) 56(84) bytes of data.
64 bytes from 10.10.14.9: icmp_seq=1 ttl=64 time=0.019 ms
64 bytes from 10.10.14.9: icmp_seq=2 ttl=64 time=0.024 ms
^C
--- 10.10.14.9 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 1007ms
rtt min/avg/max/mdev = 0.019/0.021/0.024/0.002 ms

 

vpn 파일을 실행한 터미널 창은

닫지 않도록 주의하고 작업은

새 터미널을 열어 진행한다.

 

 

 

 

다음으로 작업할 박스를 찾아

선택해 주면 되는데

 

 

 

 

 

화면 좌측 메뉴바에서 Labs에

들어가면 다양한 도전 메뉴들이 있고

그 중 일단 Machines 선택

 

 

 

ACTIVE MACHINES가 아닌

RETIRED MACHINES를 선택

 

 

 

하단으로 내려보면

지난 박스 리스트들이 있고

원하는 박스를 클릭해

 

 

Spawn Machine을 클릭해 주면 되는데

 

 

 

VIP로 업그레이드(돈 내란 뜻)해야

사용할 수 있단다.

 

 

 

보니까 공짜 유저는 가장 최근의

retired machines 두 개만

무료로 풀 수 있고

 

그 외에는 VIP로 등록 후 사용 가능함.

 

 

 

일단 돈을 내기 싫으므로

무료로 풀 수 있는 문제들(꽤 많음)

위주로 한 번 풀어보자.

 

 

 

핵더박스 시작~

 

 


 

 

[추가] 

 

 

풀어볼 리스트들이 

등급업을 해야 이용이 가능해

10파운드 결제하고 vip로 업글함 

 

 

메인 페이지가 달라진다.

728x90

'OSCP > HacktheBox' 카테고리의 다른 글

3. Popcorn  (0) 2021.04.18
2. Lame  (0) 2021.04.17
1. Time  (0) 2021.04.16
OSCP 시험과 비슷한 Box 리스트  (0) 2021.04.16
1. 회원 가입  (0) 2021.03.01

+ Recent posts