Логотип
Главная | Статьи | CTF для саморазвития: как использовать Hack The Box и TryHackMe для прокачки
CTF for self-development: how to use Hack The Box and TryHackMe to upgrade

CTF для саморазвития: как использовать Hack The Box и TryHackMe для прокачки

17 ноября, 2025

23

CTF-платформы типа Hack The Box и TryHackMe — это твой личный полигон для прокачки скиллов в эксплуатации и пост-эксплуатации . Они дают тебе реалистичные сценарии взлома без риска получить по шапке за реальный хакинг. Правильный подход к решению задач на этих платформах превратит тебя из новичка в профи.

Выбираем платформу под свой уровень
TryHackMe — отличный старт для новичков. Платформа даёт пошаговые инструкции, хинты и структурированные learning paths вроде “Pre Security” или “Jr Penetration Tester”. Здесь тебе не придётся тупить часами — есть встроенные подсказки и walkthrough’ы, которые помогают двигаться вперёд.
Hack The Box — для тех, кто готов к хардкору. Тут нет никакой мамкиной помощи — виртуальные машины (боксы) требуют самостоятельного пентеста с нуля. HTB Academy предлагает структурированные модули, но основная платформа — это челлендж-ориентированная среда для самомотивированных людей.
Комбинированный подход даёт максимальный эффект. Начни с THM для освоения базы (Linux, networking, основы эксплуатации), а затем переходи на HTB для оттачивания навыков на сложных боксах. Это классический путь — учись на guided labs, практикуйся на реалистичных challenge’ах.

Методология решения задач на эксплуатацию
Enumeration — фундамент всего . Без правильной разведки ты никуда не продвинешься.

После сканирования анализируй каждый открытый порт и сервис. Смотри версии софта, ищи CVE, проверяй дефолтные креды.
Exploit development или поиск готового эксплоита. Если нашёл уязвимую версию сервиса, проверь Exploit-DB и GitHub:

Никогда не запускай эксплоит вслепую — читай код, понимай, что он делает. Модифицируй под свои нужды (IP, порты, payload).
RCE через command injection — частый вектор атаки. Если видишь web-форму с пингом, traceroute или другими системными утилитами, проверяй на инъекции:

После подтверждения RCE получаем reverse shell:

Пост-эксплуатация: от user до root
Стабилизация шелла — первый шаг после получения доступа. Reverse shell обычно нестабилен и без TTY:

Privilege escalation enumeration — автоматизируем рутину. Запускаем автоматические скрипты для сбора информации:

Эти скрипты проверяют SUID файлы, sudo права, cronjobs, capabilities, writable /etc/passwd и другие векторы повышения привилегий.
Ручная проверка критичных векторов:

Эксплуатация найденных уязвимостей. Например, если нашли SUID бинарник  /usr/bin/find:

Или эксплуатация writable /etc/passwd:

Пример: разбор реального челленджа с RCE
Разберём классический TryHackMe бокс с Webmin RCE. Это реальный CVE-2019-15107 — backdoor в Webmin 1.890.
Reconnaissance

Видим Webmin 1.890 — это уязвимая версия.
Exploitation

Получили шелл с правами root (в этом конкретном случае backdoor даёт сразу root).
Альтернативный способ — ручной эксплоит

Запускаем listener и скрипт:

Автоматизация рутины: пишем свои скрипты
Автоматизация initial foothold экономит время на повторяющихся боксах. Вот универсальный разведочный скрипт:

Автоматизация privilege escalation checks:

Автоматизация credential harvesting:

Post-exploitation framework integration. После получения шелла апгрейд до Meterpreter даёт мощные возможности:

Практические советы для максимальной прокачки
Делай detailed notes во время решения. Создай шаблон для каждого бокса:

Изучай write-up’ы других людей после решения. Сравнивай свой подход с альтернативными методами — часто есть несколько путей к root.
Участвуй в community платформ. Discord-серверы THM и HTB полны полезной информации, hints и обсуждений текущих боксов. Задавай вопросы, помогай новичкам — это закрепляет знания.
Создай собственную коллекцию эксплоитов. Организуй репозиторий со скриптами, payload’ами и cheatsheet’ами:

Тренируй specific навыки отдельно. Если слаб в Active Directory, пройди специализированный path на THM или HTB. Если западаешь на web-эксплуатации, фокусируйся на боксах с web-уязвимостями.

Вот и вся магия — методичность, практика, автоматизация рутины и постоянное обучение. Прокачивайся на CTF, документируй находки, автоматизируй повторяющиеся задачи и ты станешь настоящим профи в эксплуатации и пост-эксплуатации. Удачи на боксах!