Estoy usando HackTheBox y estaba luchando con un error de malvado-ganado, así que lo compartiré como un memorando.
Un entorno de formación práctica para ingenieros de seguridad, participantes de CTF y estudiantes. Crea una cuenta ahora y prueba a hackear un laboratorio virtual tú mismo. *Si quieres aprender en serio, te recomendamos el plan VIP de Labs o superior. El plan gratuito tiene limitaciones en la cantidad de máquinas, funciones y explicaciones, lo que lo hace insuficiente para un crecimiento eficiente. Con el plan VIP o superior, también puedes usar máquinas antiguas, informes y funciones de guía, lo que facilita mucho el aprendizaje.
Si quieres practicar de forma práctica, empieza registrándote en los laboratorios.
- ¡La sensación de escritura nítida exclusiva del sistema capacitivo sin contacto!
- ¡El primer dispositivo inalámbrico de REALFORCE! ¡También disponible con conexión por cable!
- A diferencia del HHKB, la distribución del teclado japonés no tiene peculiaridades y es fácil de usar para cualquiera.
- Equipado con una rueda para el pulgar, ¡el desplazamiento horizontal es muy fácil!
- ¡También tiene un excelente rendimiento de reducción de ruido, lo que lo hace silencioso y cómodo!
- ¡El desplazamiento se puede cambiar entre el modo de alta velocidad y el modo de trinquete!
Si se produce un error en Evil-Winrm
Cuando intenté usar Evil-WinRM, recibí un error al decir: "Un error de tipo httpClient :: RecibiveTimeuterror sucedió, el mensaje se ejecuta expirado".
┌── (hack_lab㉿desktop-o3rmu7h)-[~/hackheBox] └─ $ ruby ../hacktools/evil-winrm-master/evil-winrm.rb -i 10.129.120.32 -u chase -p 'q4) sju \ y8qz*a3? D' malvado v3.5 shell v.3. a la limitación de Ruby: cotation_detection_proc () La función no está configiada en esta máquina Datos: para obtener más información, verifique a Evil-Winrm Github: https://github.com/hackplayers/evil-winrm#remote-path-completion info: establecer la conexión con el error de punto remoto: un error htttpClient :: recibiveteteueuter Salir con el código 1
Después de probar varias cosas, descubrí que sería posible resolver el problema cambiando el protocolo de OpenVPN de "UDP1337" a "TCP 443".

No estoy seguro de si esta fue la causa directa, ¡pero puedo iniciar sesión!
┌── (hack_lab㉿desktop-o3rmu7h)-[~/hackheBox] └─ $ ruby ../hacktools/evil-winrm-master/evil-winrm.rb -i 10.129.96.157 -u chase -p 'q4) sju \ y8qz*a3? D' malvado y-win-win-win-win-win-win-win-win-win-winning wawning wawning: warning: q4) Debido a la limitación de Ruby: Quotation_Detection_Proc () La función no está configiada en esta máquina Datos: Para obtener más información, consulte Evil-Winrm Github: https://github.com/hackplayers/evil-winrm#remote-path-Completion Info: Establecer conexión a punta final remota * Evil-Winrm * PS C: \ Users \ Chase \ Chase \ Documents>
resumen
OpenVPN tiene muchos errores inesperados, por lo que puede no progresar muy bien. . .
¿Es esta una experiencia de aprendizaje también? (jajaja)
Referencias y sitios
-