전체적으로 TryHackMe는 OSCP 난이도보다 다소 낮고 친절하지만, 기초 정리와 흐름 학습에 탁월합니다.
| 머신명 | 핵심 학습 포인트 |
|---|---|
| Mr Robot | 웹 루트 디렉토리 찾기, 워드프레스 enum, SSH 권한 상승 |
| Kenobi | NFS 마운트, 로컬 SUID 바이너리, 권한 상승 |
| Overpass | Cred reuse, sudo abuse, systemd 서비스 등록 |
| Simple CTF | 버퍼 오버플로우 X / 기초적인 리눅스 priv esc |
| Blue | EternalBlue (MS17-010) – Win exploit 구조 연습 |
| Steel Mountain | SMB enum → RCE → 권한 상승 전체 흐름 |
| Vulnversity | 초기 발판 흐름에 완벽, nmap → gobuster → file upload |
| Relevant | Windows SMB enum, MS08-067, Win priv esc |
| 머신명 | 포인트 |
|---|---|
| Linux PrivEsc (Room) | 각종 테크닉 정리, 자동화 없이 훈련 가능 |
| Windows PrivEsc (Room) | winPEAS 없이 구조적으로 설명 잘 되어 있음 |
| Sudo Security Bypass | sudo, PATH, LD_PRELOAD 실습 |
| Nessus Tenable | 실제 취약점 기반 스캐닝 도구 사용법 연습 |
HTB는 TryHackMe보다 더 실전 감각에 가깝고 난이도가 높습니다.
OSCP 실전 감각과 가장 유사합니다.
| 머신명 | 기술 포인트 |
|---|---|
| Lame | SMB 취약점, 권한 상승 흐름 |
| Bashed | 웹쉘 획득, 권한 상승 via cronjob |
| Devel | FTP, 웹쉘 업로드, Win priv esc |
| Legacy | MS08-067 → RCE, 권한 상승 |
| Optimum | HTTP PUT RCE, Win priv esc |
| Blue | EternalBlue 연습 |
| Beep | SNMP, Asterisk, LFI, RCE, OSCP 흐름 유사 |
| OpenAdmin | 웹 enum, ssh key reuse, sudo권한 이용 |
| Postman | Redis 이용 초기셸 획득, 권한 상승 |
| Valentine | Heartbleed, ssh key, 패스워드 reuse |
| 머신명 | 기술 포인트 |
|---|---|
| Forest | AD enum, BloodHound 없이 진행 가능 |
| Sauna | kerberoasting, 패스워드 크랙 |
| Active | SMB share, AD TGT abuse |
| Resolute | user enum → pass reuse → winPE |
| BountyHunter | JWT 취약점, web API abuse |
| 카테고리 | 추천 머신 |
|---|---|
| Web Exploit | Mr Robot, Bashed, OpenAdmin, Valentine |
| Windows Exploit | Legacy, Blue, Optimum, Devel |
| Linux Exploit | Vulnversity, Kenobi, Postman, Beep |
| Privilege Escalation | Linux PrivEsc (THM), Forest, Sauna, Devel |
| AD Enumeration | Forest, Active, Sauna |
| Initial Access | Vulnversity, OpenAdmin, Postman |