k41r0s3/Hackviser
GitHub: k41r0s3/Hackviser
HackViser 平台靶机场景的详细渗透测试 writeup 合集,覆盖完整的攻击链与方法论。
Stars: 0 | Forks: 0
# Hackviser — 场景 Writeups
关于 [HackViser](https://hackviser.com) 平台上机器和场景的详细 writeups 合集。
每个 writeup 都涵盖了完整的攻击链 —— 侦查、枚举、利用、后渗透以及经验总结。
## Writeups
| 机器 | 类别 | 难度 | 标签 |
|---------|----------|------------|------|
| [SentryNode](./Write-ups/SentryNode/README.md) | Web | Medium | Flask, PyYAML RCE, Broken Auth, JWT |
## 结构
```
Hackviser/
└── Write-ups/
└── MachineName/
└── README.md
```
## 方法论
每个 writeup 均遵循结构化的方法:
1. **侦查 (Recon)** — 端口扫描,服务枚举
2. **枚举 (Enumeration)** — 目录模糊测试,源码分析,信息收集
3. **利用 (Exploitation)** — 漏洞识别与执行
4. **后渗透 (Post-Exploitation)** — 权限提升,持久化,flag 收集
5. **经验总结 (Lessons Learned)** — 关键要点与修复建议
## 关于
*更多 writeups 即将推出。*
标签:CISA项目, DNS 反向解析, Flask, HackViser, JWT, Python, Red Team, Web安全, Web报告查看器, Writeup, YAML, 协议分析, 反序列化漏洞, 安全库, 实战演练, 密码管理, 恶意代码分类, 插件系统, 无后门, 权限提升, 枚举, 漏洞分析, 漏洞复现, 编程工具, 网络安全, 蓝队分析, 路径探测, 身份认证绕过, 远程代码执行, 逆向工具, 防御加固, 隐私保护