Hamodi2000/security-writeups

GitHub: Hamodi2000/security-writeups

渗透测试实验和 CTF 环境的详细解题记录集合,系统记录从侦察到后渗透的完整攻击链路方法论。

Stars: 0 | Forks: 0

# 安全_writeups 安全实验 writeups 集合,记录了在渗透测试实验和 CTF 环境中练习的枚举、利用和权限提升技术。 所有活动均在**授权实验环境**中进行。 # 方法论 大多数机器遵循结构化的方法论: 1. **侦察 (Reconnaissance)** * 端口扫描 * 服务识别 2. **枚举 (Enumeration)** * Web 枚举 * 服务枚举 * 凭据发现 3. **初始访问 (Initial Access)** * 利用漏洞 * 认证绕过 * 远程代码执行 4. **权限提升 (Privilege Escalation)** * 本地枚举 * 利用配置错误 * 内核 / 服务漏洞 5. **后渗透 (Post Exploitation)** * Flag 发现 * 系统分析 # 机器 | 机器 | 平台 | 操作系统 | 技术 | | ----------------------------------- | ---------- | -------------- | --------------------------------------------------------- | | [Archetype](archetype-htb.md) | HackTheBox | Windows | SMB 枚举, MSSQL 利用, 凭据重用 | | [Expressway](expressway-htb.md) | HackTheBox | Linux | IKE 枚举, PSK 破解, SUID 权限提升 | | [MonitorsFour](monitorsfour-htb.md) | HackTheBox | Windows / WSL2 | PHP 类型混淆, Cacti RCE, Docker 权限提升 | # 使用的工具 这些实验中使用的常见工具: * Nmap * Gobuster * ffuf * SMBClient * Impacket * ike-scan * psk-crack * WinPEAS / LinPEAS * searchsploit * Metasploit # 免责声明 这些 writeups 仅用于**教育目的**。 # 作者 Mohammed Alaa 网络安全 | 网络安全 | 渗透测试
标签:Beacon Object File, CISA项目, Conpot, CSV导出, CTI, Docker逃逸, HackTheBox, IKE, Impacket, Nmap, PE 加载器, PSK破解, SMB, Web报告查看器, Windows安全, Writeup, 协议分析, 威胁模拟, 安全实验室, 密码管理, 技术文档, 提权, 插件系统, 教程, 数据展示, 权限提升, 枚举, 漏洞分析, 红队, 网络安全, 网络安全审计, 虚拟驱动器, 路径探测, 错误配置检测, 防御加固, 隐私保护