adarsh-hue799/pentesting-writeups
GitHub: adarsh-hue799/pentesting-writeups
记录多款经典靶机完整渗透过程的实战笔记库,覆盖从侦察到提权的全流程方法论。
Stars: 1 | Forks: 0
# 🔐 渗透测试 Writeups
本仓库包含我在易受攻击的实验室环境中练习攻击性安全技术时创建的**实战渗透测试笔记和靶机 Writeups**。
本仓库的目标是**记录解决靶机时的方法论、命令、发现和推理过程**。
## 🧠 本仓库包含内容
* 📡 枚举技术
* 🔎 漏洞发现
* ⚔️ 利用方法
* 🐚 Reverse shell 技术
* ⬆️ 权限提升方法
* 🛠 工具使用与命令
* 📸 重要发现的截图
这些笔记是**学习渗透测试过程中的个人知识库**。
## 💻 已记录靶机
| 靶机 | 描述 |
| ----------- | -------------------------------------------------- |
| 🔹 Academy | Web 漏洞利用与权限提升练习 |
| 🔹 Blue | Windows SMB 漏洞利用实验 |
| 🔹 Butler | Jenkins 漏洞利用场景 |
| 🔹 Dev | Web 枚举与漏洞利用 |
| 🔹 Kioptrix | 经典的初级渗透测试靶机 |
每个靶机文件夹包含**分步笔记,其中包括命令、推理过程和截图**。
## 🧰 使用的工具
评估过程中使用的一些工具包括:
* Nmap
* Burp Suite
* Metasploit
* Netcat
* LinPEAS
* Gobuster
* Hydra
* John the Ripper
## ⚙️ 遵循的方法论
解决靶机时使用的典型工作流程:
```
Reconnaissance
↓
Enumeration
↓
Vulnerability Discovery
↓
Exploitation
↓
Reverse Shell
↓
Privilege Escalation
↓
Post Exploitation
```
该方法论有助于确保**系统化和结构化的渗透测试**。
## 📚 仓库目的
本仓库作为:
* 📖 我网络安全学习之旅的**文档日志**
* 🧪 渗透测试实验的**练习记录**
* 🧠 命令、工具和技术的**知识库**
## 🚀 练习的技能
* 网络枚举
* Web 应用测试
* 密码攻击
* Reverse shell 技术
* Linux 权限提升
* Windows 漏洞利用
## 👨💻 作者
Adarsh Dubey
网络安全爱好者 | 渗透测试学习者
## ⚠️ 免责声明
这些笔记是仅在故意设置漏洞的实验靶机上进行练习时创建的,**仅供教育目的**。
**切勿在未经授权的系统上尝试这些技术**。
⭐ 如果您觉得这个仓库有用或有趣,欢迎 Star!
标签:Burp Suite, CISA项目, CTF Writeup, CTI, HTTP工具, Hydra, Jenkins安全, LinPEAS, Nmap, PE 加载器, PoC, SMB漏洞, Web安全, Web报告查看器, 协议分析, 反向Shell, 威胁模拟, 安全笔记, 实战演练, 密码管理, 提权, 插件系统, 数据展示, 暴力破解, 权限提升, 枚举, 漏洞复现, 红队, 网络安全, 网络安全审计, 蓝队分析, 虚拟驱动器, 隐私保护, 靶机攻略