Shlokultra/cybersecurity-labs

GitHub: Shlokultra/cybersecurity-labs

基于 TryHackMe 平台的 CTF 题解合集,记录渗透测试方法论与安全工具实践。

Stars: 0 | Forks: 0

# 网络安全实验室与 CTF 题解 本仓库包含我在动手学习和培训过程中完成的**网络安全实践实验室、CTF 题解和安全实验**。 本仓库旨在记录我在以下方面的进步: - 渗透测试 (Penetration Testing) - 漏洞评估 (Vulnerability Assessment) - Web 安全 (Web Security) - 权限提升 (Privilege Escalation) - 网络枚举 (Network Enumeration) - 夺旗赛 (CTF) 挑战 所有题解侧重于**方法论、使用的工具以及学到的经验**,同时为了遵守平台政策,敏感的答案和 flag 已被隐藏。 # 使用的平台 - TryHackMe - HackTheBox - PortSwigger Web Security Academy # 常用工具 | Tool | Purpose | |-----|--------| | Nmap | 网络扫描和服务枚举 | | Gobuster | 目录和文件爆破 | | Hydra | 密码爆破 | | Netcat | 反向 Shell 和网络通信 | | John the Ripper | 密码破解 | | Enum4Linux | SMB 枚举 | | GTFOBins | 权限提升技巧 | # 仓库结构 ``` cybersecurity-labs │ ├── README.md │ └── tryhackme ├── basic-pentesting.md ├── rootme.md ├── lazyadmin.md └── pickle-rick.md ``` # TryHackMe 题解 | Room | 难度 | 主题 | |-----|------------|------| | Basic Pentesting | 简单 | 枚举与密码破解 | | RootMe | 简单 | 文件上传漏洞利用与权限提升 | | LazyAdmin | 简单 | CMS 漏洞利用与 Sudo 配置错误 | | Pickle Rick | 简单 | Web 枚举与反向 Shell | # 练习的技能 通过这些实验室,我练习了: - 网络侦察 - Web 应用程序枚举 - 凭据发现 - 反向 Shell 漏洞利用 - 权限提升 - Linux 系统导航 - 安全工具使用 # 免责声明 这些题解**仅用于教育目的**。 敏感 flags、密码和答案已故意隐藏,以符合 **TryHackMe 平台指南**。 所有活动均在专为安全培训设计的**合法实验室环境**内进行。 # 作者 Shlok Jitendra Yadav 网络安全学生 | 安全爱好者 # 未来工作 本仓库将通过以下内容进行扩展: - 更多 TryHackMe 题解 - HackTheBox 机器 - 安全自动化脚本 - 漏洞分析报告
标签:CSV导出, CTF Writeups, CTF解题报告, CTI, DOS头擦除, HackTheBox, Hydra, Netcat, Nmap, PE 加载器, PoC, PortSwigger, TryHackMe, Web安全, Web报告查看器, Writeup, 协议分析, 安全培训, 安全实验, 密码破解, 密码管理, 提权, 插件系统, 数据展示, 暴力破解, 权限提升, 枚举, 漏洞分析, 红队, 网络安全, 网络安全实验, 网络安全审计, 蓝队分析, 虚拟驱动器, 路径探测, 逆向Shell, 防御加固, 防御绕过, 隐私保护, 靶场攻略