setyanoegraha/hackmyvm-writeups
GitHub: setyanoegraha/hackmyvm-writeups
一份专业级渗透测试文档作品集,包含51台虚拟机和82个实验模块的完整技术报告,展示系统化的安全评估方法论和规范化文档标准。
Stars: 3 | Forks: 0
# HackMyVM 渗透测试作品集
**知名系列:**
- **DriftingBlues 系列** (3, 5, 6, 7):专注于 Web 应用安全的进阶难度挑战
- **Gameshell 系列** (1, 2):基于交互式 Shell 的漏洞利用场景
## 实验室系列
### Hades Lab - Linux 权限提升 (32 个模块)
专注于系统化权限提升技术的进阶训练环境。每个模块(0x01 到 0x20 及之后)代表单一虚拟机环境内的从用户到用户的提权挑战。
**覆盖领域:**
- SUID 和 SGID 二进制文件漏洞利用
- 文件权限滥用和配置错误
- 文件系统中的凭证发现
- 二进制分析和逆向工程
- Sudo 配置错误漏洞利用
- 自定义二进制文件操纵
### Venus Lab - Web 和系统漏洞利用 (50 个模块)
涵盖 50 个进阶模块(0x01 到 0x50)的综合漏洞利用训练,重点在于 Web 应用安全性和系统级攻击技术。
**覆盖领域:**
- Web 应用漏洞利用
- 认证和会话管理绕过
- 服务器端请求伪造和注入攻击
- 文件上传和包含漏洞
- 系统服务漏洞利用
- 高级枚举和 pivoting 技术
## 学习成果与展示的能力
本作品集展示了在核心渗透测试领域中系统化的能力发展:
### 战略能力
- **攻击面分析**:对网络服务、Web 应用和系统配置进行全面枚举
- **漏洞评估**:识别可利用的弱点并确定其优先级
- **漏洞利用链开发**:构建从初始访问到权限提升的多阶段攻击路径
- **后渗透操作**:证据收集、凭证收集和攻击路径文档化
### 技术熟练度
- **OWASP Top 10**:针对注入漏洞、失效的身份认证、敏感数据泄露、XML 外部实体、失效的访问控制、安全配置错误、跨站脚本攻击 (XSS)、不安全的反序列化和日志记录不足的实际漏洞利用
- **Linux 安全**:对权限模型、内核漏洞利用、服务滥用和容器逃逸技术的全面理解
- **Web 应用安全**:目录遍历、本地和远程文件包含、SQL 注入、跨站脚本攻击 (XSS)、跨站请求伪造 (CSRF) 和认证绕过
### 专业标准
- **文档卓越性**:清晰、可复现且格式专业的技术报告
- **方法论严谨性**:系统化的漏洞发现和利用方法
- **攻击链分析**:从信息收集到权限提升的完整可追溯性
- **证据保全**:同步的终端日志和视觉文档
## 导航指南
### 面向安全专业人士
评估技术熟练度:
1. 查看技术技能矩阵以了解能力概览
2. 检查 machines 目录中的 writeup 以评估方法论
3. 分析 Hades Lab 系列以了解权限提升专业知识
4. 查看 Venus Lab 系列以了解 Web 应用安全知识
### 面向技术招聘人员
评估候选人适配度:
1. 查看作品集理念部分以了解其职业方法
2. 审阅 2-3 份样本机器 writeup 以评估文档质量
3. 根据职位要求评估技术技能矩阵
4. 评估作品集的规模和一致性(51 台机器,82 个实验模块)
### 面向学生和 CTF 选手
学习渗透测试技术:
1. 从初级机器开始,如 Noob 或 Hundred
2. 通过 DriftingBlues 系列进行循序渐进的学习
3. 学习 Hades Lab 系列以掌握权限提升基础
. 分析攻击链摘要以理解漏洞利用序列
## 文档标准
本仓库中的所有 writeup 均遵循以下标准:
- **结构化格式**:一致使用执行摘要、信息收集、初始访问、权限提升和攻击链摘要章节
- **命令可复现性**:完整的命令语法及完整输出保留
- **视觉证据**:在相关技术步骤中嵌入带注释的截图
- **技术准确性**:经过验证的可复现漏洞利用路径
- **专业呈现**:适用于技术文档的简洁 Markdown 格式
## 法律与道德免责声明
**本仓库中记录的所有活动均在授权的实验室环境中进行。**
本仓库仅用于:
- 教育目的和专业技能发展
- 求职展示的作品集
- 受控环境(HackMyVM 平台)内的安全研究
**法律声明:**
未经授权访问计算机系统在适用法律下是非法的,包括但不限于:
- 计算机欺诈与滥用法 (CFAA) - 美国
- 滥用计算机法 - 英国
- 各司法管辖区的网络犯罪法律
本仓库中记录的技术仅可应用于:
- 您拥有的系统
- 您拥有明确书面授权的系统
- 合法的 Capture The Flag 或实验室环境
**责任免责声明:**
作者对滥用本仓库中包含的信息不承担任何责任。用户有责任确保遵守适用的法律和法规。未经适当授权应用这些技术可能会导致刑事起诉。
## 贡献与合作
虽然本仓库主要作为个人作品集,但也欢迎技术反馈:
- **技术更正**:通过 Issue 跟踪报告错误或不准确之处
- **方法论讨论**:分享替代方法或优化技术
- **文档改进**:对报告清晰度或结构的改进提出建议
如需专业咨询或合作提案,可按要求提供联系信息。
## 仓库路线图
### 当前状态 (2026 年 2 月)
- 51 份机器 writeup 已完成并附带完整文档
- 32 个 Hades 实验室模块已记录
- 50 个 Venus 实验室模块已记录
- 在所有报告中实施标准化执行摘要格式
- 多模态文档工作流已投入运行
### 计划增强
- 向 challenges 目录添加 CTF 风格的挑战
- 开发自定义枚举和漏洞利用自动化脚本
- 跨机器漏洞趋势分析和模式文档
- 随着新模块发布扩展实验室系列
## 致谢
- **HackMyVM 平台**:提供全面且富有挑战性的学习环境
- **安全社区**:持续的知识共享和协作研究
- **挑战作者**:创建逼真且具有教育意义的安全场景






**专业渗透测试文档与技术实验报告**
## 概述
本仓库包含在 HackMyVM 平台上进行的渗透测试练习的全面技术文档。该集合涵盖了对 51 台虚拟机和 82 个实验模块的系统化安全分析,强调方法论的严谨性和专业报告标准,而非单纯的 flag 获取。
## 作品集理念
**质量重于数量**
本仓库不同于传统的 Capture The Flag (CTF) writeup。每份文档都是一份技术实验报告,旨在展示:
- 系统化的漏洞分析与利用方法论
- 从信息收集到权限提升的完整攻击链文档
- 通过同步终端日志和视觉证明可复现的技术证据
- 适用于安全评估文档的专业报告标准
其目标不仅是展示入侵系统的能力,更是展示以专业渗透测试项目所要求的精确度和清晰度记录安全发现的能力。
**目标受众**
这些报告专为安全工程师、渗透测试人员、红队行动人员以及评估实际安全分析能力和技术文档水平的技术招聘经理而设计。
## 仓库结构
```
hackmyvm-writeups/
│
├── machines/ # 51 Virtual Machine Penetration Tests
│ ├── Alzheimer/
│ │ ├── alzheimer.md # Complete technical writeup
│ │ └── image*.png # Visual evidence and screenshots
│ ├── Aria/
│ ├── Thirteen/
│ ├── Observer/
│ └── [47 additional machines...]
│
├── labs/ # Progressive Laboratory Series
│ ├── hades/
│ │ └── 0x01.md - 0x32.md # 32 privilege escalation modules
│ └── venus/
│ └── 0x01.md - 0x50.md # 50 exploitation technique modules
│
└── challenges/ # CTF Challenges [Planned]
```
**仓库统计:**
- 51 份已完成的机器 writeup 及完整技术文档
- 32 个专注于 Linux 权限提升的 Hades 实验室模块
- 50 个涵盖 Web 和系统漏洞利用的 Venus 实验室模块
- 所有报告中均集成了全面的视觉证据
## 标准化报告格式
本仓库中的每一份 writeup 都遵循一致的技术报告结构,旨在确保清晰度、可复现性和专业呈现。
### 报告结构模板
```
# [机器名称]
## 执行摘要
| Machine | Author | Category | Platform |
| :--- | :--- | :--- | :--- |
| [Name] | [Author] | [Difficulty] | HackMyVM |
**Summary:** [Comprehensive overview of vulnerabilities, attack vectors, and exploitation path]
---
## 侦察
[Network discovery, port scanning, service enumeration, and initial information gathering]
## 初始访问
[Vulnerability identification, exploitation techniques, and initial foothold acquisition]
## 权限提升
[Enumeration of privilege escalation vectors and root access methodology]
---
## 攻击链总结
1. **Reconnaissance**: [Specific enumeration findings]
2. **Vulnerability Discovery**: [Identified attack surface]
3. **Initial Exploitation**: [Exploitation method and user access]
4. **Internal Enumeration**: [Post-exploitation information gathering]
5. **Privilege Escalation**: [Root access technique]
```
### 文档工作流
本仓库采用结构化的文档流程,以确保一致性和技术准确性:
**第一阶段:数据收集**
- 终端会话日志记录在 output.md 中
- 通过截图收集视觉证据 (image.png, image-1.png 等)
- 所有工件存储在特定于机器的目录中
**第二阶段:报告生成**
- 原始终端日志转化为结构化技术 writeup
- 视觉证据嵌入到相关技术步骤的内联位置
- 保留命令和输出以确保可复现性
- 从漏洞利用序列合成攻击链
**第三阶段:质量保证**
- 根据技术发现生成执行摘要
- 根据实际漏洞利用路径验证攻击链
- 验证视觉证明的准确性和完整性
- 根据标准化模板格式化最终报告
此工作流确保 51 份机器报告中的每一份都保持一致的质量和专业的呈现标准。
## 技术技能矩阵
本仓库中的 writeup 展示了在整个渗透测试生命周期中的熟练程度:
### 信息收集与枚举
| 技能领域 | 工具与技术 |
|------------|---------------------|
| 网络扫描 | Nmap, Masscan, ARP-scan, 自定义 PowerShell 脚本 |
| 服务指纹识别 | 版本检测, Banner 抓取, 漏洞关联 |
| Web 枚举 | Gobuster, Ffuf, Dirbuster, WFuzz, 目录暴力破解 |
| OSINT | 信息收集, 用户名枚举, 凭证发现 |
### 漏洞分析
| 技能领域 | 工具与技术 |
|------------|---------------------|
| Web 应用测试 | Burp Suite, 手动源代码分析, 参数模糊测试 |
| 本地文件包含 | 路径遍历, 过滤器绕过, 编码操作 (ROT13, Base64) |
| 文件上传漏洞 | Content-type 绕过, 多语言文件创建, Web shell 注入 |
| 配置分析 | 默认凭证, 配置错误的服务, 暴露的 API |
### 漏洞利用
| 技能领域 | 工具与技术 |
|------------|---------------------|
| 远程代码执行 | Web shell 部署, 反向 shell 建立, 命令注入 |
| 服务漏洞利用 | FTP 服务器操纵, RPC 滥用, SMB 漏洞利用 |
| 认证绕过 | 凭证暴力破解 (Hydra), 会话操纵, Token 提取 |
| 隐写术 | 零宽字符分析, 元数据提取, 隐藏数据恢复 |
### 权限提升
| 技能领域 | 工具与技术 |
|------------|---------------------|
| Linux 权限提升 | SUID/SGID 二进制文件滥用, Sudo 配置错误, 内核漏洞利用 |
| 文件系统分析 | 敏感文件发现, 凭证收集, Bash 历史记录分析 |
| 服务滥用 | Cron 任务操纵, 可写服务漏洞利用, Capability 滥用 |
| 容器漏洞利用 | Docker 逃逸技术, Nginx Unit API 操纵 |
### 后渗透与文档编写
| 技能领域 | 工具与技术 |
|------------|---------------------|
| 证据收集 | 截图捕获, 终端日志记录, 工件保存 |
| 攻击路径映射 | 攻击链文档化, 漏洞关联 |
| 技术写作 | 执行摘要生成, 方法论文档化, 可复现报告 |
| 自动化 | 自定义文档流程, 工作流优化 |
## 机器清单
### 已完成的虚拟机 (51 台)
查看完整机器列表
| 机器 | 难度 | 主要攻击向量 | |---------|-----------|------------------------| | Alzheimer | 初级 | 密码取证, 权限提升 | | Aria | 初级 | 自定义 Shell 交互, 文件上传绕过, RPC 漏洞利用, 隐写术 | | Art | 初级 | 文件上传漏洞, Web 漏洞利用 | | Bah | 初级 | 本地文件包含, SSH 密钥提取 | | Baseme | 初级 | Base64 编码操作, 命令注入 | | Coolpg | 初级 | PostgreSQL 漏洞利用, SQL 注入 | | Crack | 初级 | 哈希破解, 密码分析 | | Devoops | 中级 | Git 仓库漏洞利用, DevOps 配置错误 | | Doc | 初级 | 文档处理漏洞 | | Doll | 中级 | 二进制漏洞利用, 缓冲区溢出 | | DriftingBlues3 | 系列 | Web 应用漏洞利用链 | | DriftingBlues5 | 系列 | 高级枚举技术 | | DriftingBlues6 | 系列 | 数据库攻击向量 | | DriftingBlues7 | 系列 | 多阶段权限提升 | | Fuzzz | 中级 | Web 模糊测试, 输入验证绕过 | | Gameshell | 初级 | 交互式 Shell 漏洞利用 | | Gameshell2 | 初级 | 高级 Shell 操纵 | | Gift | 初级 | 文件传输协议, 隐写术 | | Hannah | 初级 | 用户枚举, 横向移动 | | Helium | 中级 | 容器逃逸, Docker 漏洞利用 | | Hommie | 初级 | SUID 二进制文件滥用 | | Hotel | 初级 | Web 服务漏洞利用 | | Hundred | 初级 | 多用户枚举 | | Hunter | 初级 | OSINT 技术, 信息收集 | | Icecream | 初级 | SMB 共享漏洞利用, Nginx Unit API 滥用, Sudo 权限提升 | | Jan | 初级 | Cron 任务漏洞利用 | | Ll104567 | 中级 | 二进制逆向工程 | | Locker | 初级 | 加密绕过技术 | | Luz | 初级 | 隐写术, 密码分析 | | Meltdown | 高级 | 内核漏洞利用 (CVE-2017-5754) | | Noob | 初级 | 基础渗透测试方法论 | | Observer | 初级 | 通过自定义 Golang 应用的 LFI, SSH 密钥提取, Bash 历史权限提升 | | Oliva | 初级 | Web 框架漏洞 | | Pdf | 初级 | PDF 元数据漏洞利用 | | React | 中级 | React.js 应用安全测试 | | Skid | 初级 | 脚本分析, 枚举技术 | | Sysadmin | 初级 | 系统管理配置错误漏洞利用 | | T800 | 高级 | 复杂权限提升场景 | | Talk | 初级 | 进程间通信漏洞 | | Thirteen | 初级 | ROT13 编码 LFI, FTP 默认凭证, Python FTP 服务器 RCE | | Todd | 初级 | 凭证收集技术 | | Tpn | 中级 | VPN 配置漏洞利用 | | Translator | 初级 | 翻译服务漏洞 | | Twisted | 中级 | Python 应用框架漏洞利用 | | University | 初级 | 教育平台攻击向量 | | Victorique | 初级 | 自定义二进制分析 | | Visions | 初级 | 视觉密码学挑战 | | Vulny | 初级 | 故意设计的有漏洞的服务利用 | | Warez | 初级 | 文件共享服务漏洞利用 | | Warrior | 中级 | 高级攻击场景模拟 | | Webmaster | 初级 | Web 服务器配置错误漏洞利用 |


**专业渗透测试文档**
标签:Active Directory, AES-256, API接口, Bash, CISA项目, Cmd, CSV导出, CTF Writeup, CTI, DNS, ESC8, GitHub, HackMyVM, Hades Lab, HTTPS, HTTP工具, IPv6, LFI, Mr. Robot, OpenCanary, Penetration Testing, PE 加载器, Plaso, PoC, PowerShell, Privilege Escalation, Python, RCE, RDP, RFI, SMB, SOC, SSH, StruQ, VEH, Venus Lab, VNC, Web报告查看器, Web渗透, WinRM, WMI, Writeup, XSS, 云资产清单, 企业安全, 协议分析, 后渗透, 子域名变形, 字典攻击, 安全助手, 安全合规, 安全报告, 实时处理, 密码学, 密码管理, 开源软件, 手动系统调用, 技术报告, 插件系统, 攻击链分析, 无后门, 无线安全, 暴力破解, 本地提权, 权限提升, 标准化文档, 漏洞情报, 漏洞评估, 社会工程学, 缓冲区溢出, 网络代理, 网络信息收集, 网络安全, 网络安全实验室, 网络安全审计, 网络资产管理, 逆向工程, 错误配置检测, 防御加固, 隐私保护, 靶场通关