作者:可靠的我还是一个人 | 来源:互联网 | 2024-10-21 16:35
首先下载vpn配置文件选择OpenVPN选择TCP443协议下载完成,切换至此目录openvpnstarting_point_MaaCs.ovpn使用openvp
首先下载vpn配置文件

选择OpenVPN

选择TCP 443协议

下载完成,切换至此目录
openvpn starting_point_MaaCs.ovpn
使用openvpn加载此配置文件

连接成功后,初始化一台机器

成功初始化一台机器

检查与主机连接

任务一

缩写词VM代表什么?
Virtual Machine
任务二

我们使用什么工具与操作系统交互,以便通过命令行发出命令,例如启动VPN连接的工具?它也被称为控制台或shell。
terminal
任务三

我们使用什么服务将VPN连接到HTB实验室?
openvpn
任务四

VPN启动序列输出中“隧道接口”的缩写名称是什么?
tun

任务五

我们使用什么工具通过ICMP回显请求测试与目标的连接?
ping
任务六

查找目标上打开的端口的最常用工具的名称是什么?
nmap
任务七

在扫描过程中,我们在端口23/tcp上识别什么服务?
telnet

任务八

什么用户名可以使用空密码通过telnet登录到目标?
root
FLAG

使用telnet+ip登录服务器
用户名为root密码为空

通过ls命令发现当前目录下flag.txt文件。
使用cat命令读取文件内容。

OK~第一关完成

跟随B站大佬做题:渗透测试学习日记之第一天:Meow_哔哩哔哩_bilibili