VPNファイルのダウンロード
当社のVPNはOpenVPNパッケージ形式で提供され、.ovpnファイル形式で提供されます。このVPNファイルをダウンロードするには、ページの右上にあるConnect to HTB (HTBに接続) ボタンを押してください。
Pwnbox (Pwnbox) または OpenVPN のいずれかを選択することができます。OpenVPNを選択すると、ネットワークに接続するためのファイルをダウンロードするオプションが表示されます。
OpenVPNでの接続
OpenVPNを使用してVPNに接続するのは簡単で、ほとんどのLinuxディストリビューション(Parrot OSを含む)に既にインストールされています。
接続するには、ターミナルで sudo openvpn /path/to/vpnfile.ovpn コマンドを実行してください。 Initialization Sequence Complete が表示されたら、OpenVPNは正常に接続を確立しています。
VPN接続の問題のトラブルシューティングについては、該当する記事を参照してください。
接続の問題を診断するためのボタンをクリックしてください!
Pwnbox
Pwnbox は、ブラウザ上で利用することのできるParrot Security仮想マシンです。ほとんどのツールが搭載されており、どこでもハッキングを始めることができます。
Pwnbox は自動でVPNに接続されるため、手動での接続は不要です。
Pwnbox への接続は、OpenVPNと同じVPN選択メニューから行うことができます。
Pwnbox を起動したら、他の仮想マシンと同様に操作することができます。
スコアボード
Team の順位やトップを独占しているチームを確認するには、Scoreboard を表示してください。ページの上部にある Scoreboard を押してアクセスします。
CTFとは何ですか?
CTF (Capture the Flag)は、チームまたは個人が複数のChallenges (課題)を解決する必要があるコンペティションのことです。一番早く最も多くのフラッグを解決/収集したチームが、そのコンペティションに勝利します。
各Challengeが成功して解決されると、ユーザーはChallenge内にフラッグがあり、これが完了の証拠です。このフラッグを提出すると、チームに一定のポイントが授与されます。チームがChallengeを最初に完了してフラッグを提出した場合、これはBlood (ファーストブラッド)と呼ばれ、追加のポイントが授与されます。
CTFの最後に、チームは獲得したポイントでランク付けされ、最もポイントが多いチームがCTFで1位になります。
CTFコンテンツの種類
CTFプラットフォーム上のコンテンツは、主に2つのタイプに分かれています。最初のタイプのコンテンツは「Boxes / Machines」で、Fullpwnカテゴリの下で見つけることができます。これはMain Platform上のBoxと同じように機能します。完全な機能を備えた仮想マシンで、アクセスするにはVPN接続が必要です。
もう1つのコンテンツであるDocker Instancesは、他のすべてのカテゴリを占めています。このタイプのコンテンツは、Main Platform上のChallengesと同じように機能します。Dockerインスタンスが生成され、それにアクセスするためのIPとポートが与えられます。
これらのDockerインスタンスはパブリックIPを使用するため、VPN接続は不要です。
Boxes / Machinesの生成
Boxを生成するには、FullpwnカテゴリのMachine Listでその名前をクリックし、Spawn Machineを押します。
Teamの誰かがBoxを生成すると、その情報が全てのTeam Membersに通知されます。これには、Boxの名前とそれを生成したチームメイトの両方が含まれます。Teamのすべてのメンバーは、同じインスタンスを共有したBoxを持っています。
Boxが生成されると、そのBoxのインスタンスのIPが与えられます。このインスタンスは、あなたのTeamに専用のものです。
Teamが任意の時点で生成できるBox / Machineの数には制限があり、これはCTFによって異なる場合があります。この制限に到達した後に追加のBoxを生成しようとすると、エラーが発生します。
Boxが生成された後、リセットまたは終了することができます。
Docker Instance (Dockerインスタンス) の生成
Dockerインスタンスの生成は、Box (ボックス) の生成に似ています。生成したいChallenge (チャレンジ) に移動し、Spawn Docker (Dockerの生成) ボタンを押してください。
生成されたら、IP (IPアドレス) とPort (ポート) が割り当てられます。このIPアドレスはパブリックなので、VPN接続は不要で直接アクセスできます。ただし、Dockerインスタンスは指定されたポートでのみアクセス可能で、pingには応答しません。
ボックスと同様に、Dockerを生成するとチームの全メンバーに通知され、同じインスタンスを共有します。ただし、ボックスとは異なり、一度に生成できるDockerの数に制限はありません。
Challenge (チャレンジ) の情報とダウンロードコンテンツ
一部のCTFコンテンツは、ターゲットシステムのIPアドレスだけでなく、Challenge Info (チャレンジ情報) やDownloadable Content (ダウンロード可能なコンテンツ) も利用できます。
Challenge Info (チャレンジ情報)
一部のチャレンジには、Challenge Info と呼ばれる追加情報が付属しています。この情報は通常、チャレンジの概要説明であり、チャレンジが関連する技術や手法のヒントを示すこともあります。
利用可能なChallenge Info は、チャレンジ名の下の説明を押して展開してください。
Downloadable Content (ダウンロード可能なコンテンツ)
一部のチャレンジは、生成可能なインスタンスとダウンロード可能なファイルの両方を含んでいます。これらの場合、チャレンジの解決にはダウンロード可能なファイルと生成可能なインスタンスの両方が通常必要です。
ダウンロード可能なファイルは、サーバーインスタンスで実行されているソースコードのコピーです。生成可能なインスタンスが存在しない場合、ダウンロード可能なファイル自体がチャレンジです。
ダウンロードするzipファイルにパスワードが必要な場合、パスワードはhacktheboxです。
VPNへの接続
Fullpwn (フルパウン) カテゴリやBoxes (ボックス)/Machines (マシン) を使用する他のカテゴリのコンテンツにアクセスするには、提供するVPNファイルを使用して内部のラボネットワークに接続する必要があります。

![[animate output image]](https://hack-the-box.intercom-attachments-1.com/i/o/533266060/60dca38423e529f1ff6b4cab/ezgif-1-b51f6211a5.gif?expires=1763018100&signature=160c9d61c375e4c03405757af78fd642bfe6863b30c870011785440b78769710&req=cSMkFM94nYdfFb4f3HP0gJnhn1rUXCSmI7MDzlxnfU%2F4%2FJfNYdJQTN3wfCZ9%0AVZi90MT7OuV0tl6nqg%3D%3D%0A)

![[video-to-gif output image]](https://hack-the-box.intercom-attachments-1.com/i/o/533266094/67518930c6e059872775e086/ezgif-1-9674d093a3.gif?expires=1763018100&signature=c30a8e06dc2e39c46ceede89963ddfcf8f937f019579b8eeb5521baae1eb39fe&req=cSMkFM94nYhbFb4f3HP0gOYPimjIWYeBrNzi3RUMUr1TA1YRUwyC%2Bhklt3Of%0AzlZXs6lpIqnlj4kmWA%3D%3D%0A)

![[video-to-gif output image]](https://hack-the-box.intercom-attachments-1.com/i/o/533266102/87f23c09c80a4d0388bbf75e/ezgif-2-4a68158224.gif?expires=1763018100&signature=fdc0e596702563eb8f3517f48e67b065fd465f2e3e60b3f8a921871041b668a9&req=cSMkFM94nIFdFb4f3HP0gOZ%2F5kLX7Q4yFN%2BiUar4L54wEuEEDDMNmXAurZkI%0AhPmIfOgc3DHmoqig1A%3D%3D%0A)


![[video-to-gif output image]](https://hack-the-box.intercom-attachments-1.com/i/o/543222415/1c7913b54f9d8f2d22a698a6/ezgif-2-7455846fb9.gif?expires=1763018100&signature=161f84bacaaf9c1de7a44a80372ea52af6092851a1b8d759ba4f5afe5053eda1&req=cSQkFMt8mYBaFb4f3HP0gEC15HLdKvZ%2BW73XDSx8vw0UQt5YUsswhmj%2FgCN9%0AiZVaeUdMfuLF2xJCZw%3D%3D%0A)
![[video-to-gif output image]](https://hack-the-box.intercom-attachments-1.com/i/o/533261125/c8b27e1b6750239d52a5a10c/ezgif-2-ea79b4564b.gif?expires=1763018100&signature=59ea46b364b9994853d1793ea074f93c7c3a84277b95655bed963d4b6a712a77&req=cSMkFM9%2FnINaFb4f3HP0gHtIrICbA%2FbwY5tMKI7do2FUH3uUcbLhXXX8N9Uq%0A9GtOJ5frTLDYTutQZQ%3D%3D%0A)
![[video-to-gif output image]](https://hack-the-box.intercom-attachments-1.com/i/o/533261133/261d58065df7cee4c7b66f94/ezgif-2-ee815b800a.gif?expires=1763018100&signature=211f4cc805609520dbf0a2ea1ba542d0b8e92b827865d4575054c1791a14ac4b&req=cSMkFM9%2FnIJcFb4f3HP0gLTvWj%2B1Ovi%2BxTcC5i9SJcxR2ssuuVY7kXLuwkW0%0AGhhpcZxQJAr8ZOTPhg%3D%3D%0A)
