Fomzy-teck/tryhackme-webserver-pentest-report
GitHub: Fomzy-teck/tryhackme-webserver-pentest-report
一份基于 TryHackMe 靶场环境的完整 Web 服务器渗透测试报告,覆盖从侦察到提权的全攻击链并附有 CWE/OWASP 映射与修复建议。
Stars: 0 | Forks: 0
渗透测试项目 - Web 服务器漏洞利用
平台:TryHackMe
评估类型:黑盒 Web 应用程序与主机渗透测试
环境:受控实验室
本项目展示了在实验室环境中针对易受攻击的 Web 服务器进行的端到端完整渗透测试。目标是识别漏洞、利用漏洞、提升权限,并根据行业标准提供修复建议。
展示技能
侦察与枚举(Nmap, Gobuster)
Web 漏洞利用(文件上传绕过)
Burp Suite Intruder 模糊测试
反向 shell 部署与 Netcat 监听器
通过系统配置错误进行权限提升
漏洞报告与文档编写
CWE 与 OWASP 映射
修复与缓解计划
亮点
类别 结果
初始访问 通过不受限制的文件上传实现远程代码执行
用户沦陷 获取 BILL 用户账户的访问权限
权限提升 通过配置错误的 systemctl 获取 Root 权限
最终影响 全面控制系统
参考标准
CWE-434:不受限制的文件上传
CWE-269:不当的权限管理
OWASP Top 10 - A5:安全配置错误
OWASP Top 10 - A3:注入
➡️ 在此处查看报告:
https://github.com/Fomzy-teck/tryhackme-webserver-pentest-report/blob/main/Penetration%20Testing%20Report.pdf
免责声明
本项目仅在受控实验室环境中出于教育目的进行。
未对任何真实系统造成损害。
👩🏽💻 作者
Ufuoma Unuawotota (Fomzy)
📌 渗透测试员 | 道德黑客学习者
标签:Burp Suite, CISA项目, CTI, CWE-269, CWE-434, GitHub Advanced Security, Netcat, Nmap, OWASP Top 10, RCE, systemctl提权, TryHackMe, Webshell, Web安全, Web报告查看器, Web服务器漏洞利用, 代码执行, 协议分析, 反弹Shell, 大数据, 安全加固, 安全报告, 文件上传绕过, 权限提升, 权限配置不当, 漏洞修复建议, 目录扫描, 系统提权, 网络信息收集, 网络安全, 网络安全审计, 蓝队分析, 虚拟驱动器, 隐私保护, 靶机实战, 黑盒测试