JXNZS/DoubleTrouble_1

GitHub: JXNZS/DoubleTrouble_1

记录攻破 DoubleTrouble 靶机完整过程的渗透测试技术报告,涵盖从侦察到提权的全流程方法论。

Stars: 0 | Forks: 0

![Kali Linux](https://img.shields.io/badge/Platform-Kali_Linux-blue?style=for-the-badge&logo=linux) ![渗透测试](https://img.shields.io/badge/Type-Penetration_Testing-red?style=for-the-badge) ![CTF](https://img.shields.io/badge/Category-CTF-green?style=for-the-badge) ![状态](https://img.shields.io/badge/Status-Completed-brightgreen?style=for-the-badge) # DoubleTrouble ## 简介 DoubleTrouble 是一台易受攻击的靶机,旨在测试渗透测试技能,包括侦察、枚举、漏洞利用和权限提升。 本仓库记录了以结构化和专业的方式攻破该系统的完整方法论。 ## 目标 本项目的目标是: - 识别目标系统中的漏洞 - 执行服务枚举 - 利用发现的弱点 - 获取初始 Shell 访问权限 - 将权限提升至 root - 捕获 user 和 root flag ## 实验环境 | 组件 | 详情 | |-----------|----------| | 攻击机 | Kali Linux | | 目标机 | DoubleTrouble | | 虚拟化平台 | VirtualBox / VMware | | 网络类型 | NAT / Host-Only | | 使用的工具 | Nmap, Gobuster, Netcat, Metasploit, LinPEAS | ## 方法论概述 攻击方法论遵循以下结构化阶段: 1. 侦察 2. 扫描与枚举 3. 漏洞分析 4. 漏洞利用 5. 权限提升 6. 后渗透 # 阶段 1 – 侦察 进行了初步的网络发现以识别目标 IP 地址。 ### Nmap 扫描 执行的命令: ``` nmap -sC -sV -A 192.168.1.10 Scan Result: ```bash Starting Nmap 7.94 ( https://nmap.org ) Nmap scan report for 192.168.1.10 Host is up (0.00052s latency). Not shown: 997 closed ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 8.2p1 Ubuntu 80/tcp open http Apache httpd 2.4.41 3306/tcp open mysql MySQL 5.7.31 Service Info: OS: Linux ``` ### 关键发现 - 端口 22 运行着 SSH 服务 - 端口 80 开启了 Web 服务器 - 端口 3306 暴露了 MySQL 服务 - Web 应用程序存在潜在的攻击面 # 阶段 2 – 枚举 对发现的服务进行了进一步的枚举。 ### Web 枚举(如果适用) ``` gobuster dir -u http:/// -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt ``` 这有助于识别隐藏的目录和 Web 资源。 # 阶段 3 – 漏洞利用 根据枚举结果,利用识别出的漏洞获取了初始访问权限。 示例: ``` nc ``` 或者在适用的情况下使用 Metasploit。 # 阶段 4 – 权限提升 获取用户访问权限后,使用了权限提升技术: - 检查 SUID 二进制文件 - Cron 任务 - 内核漏洞利用 - 配置错误的权限 - 运行 LinPEAS 示例: ``` find / -perm -4000 -type f 2>/dev/null ``` # 捕获的 Flag | Flag 类型 | 位置 | |-----------|----------| | User Flag | /home/user/user.txt | | Root Flag | /root/root.txt | ## 仓库结构 ``` DoubleTrouble/ │── README.md │── screenshots/ │── notes/ │── exploits/ ``` ## 关键收获 - 彻底枚举的重要性 - 始终检查隐藏目录 - 权限提升需要仔细检查 - 配置错误通常是最容易的攻击向量 ## 总结 本项目展示了结构化的渗透测试方法,并强调了系统性侦察、枚举、漏洞利用和权限提升的重要性。 ## DoubleTrouble 机器在识别和利用现实世界漏洞方面提供了宝贵的实践经验。 ## 作者信息 **作者:** Jeevan Shaji John **课程:** BCA Cyber Security **机构:** Marian College Kuttikkanam Autonomous **年份:** 2026
标签:Apache, CISA项目, CTI, LinPEAS, Netcat, Nmap, PE 加载器, Shell, SSH, VulnHub, Walkthrough, Web报告查看器, Windows内核, 协议分析, 威胁模拟, 密码管理, 技术报告, 插件系统, 数据统计, 无线安全, 本地提权, 权限提升, 漏洞分析, 白帽子, 目录枚举, 移动安全, 端口扫描, 网络安全, 网络安全审计, 网络攻防, 虚拟驱动器, 路径探测, 隐私保护, 靶机实战