RossMora/Ethical-Hacking-CSC-7311
GitHub: RossMora/Ethical-Hacking-CSC-7311
这是一个记录道德黑客与渗透测试课程学习的作品集,包含详细的CTF通关指南、周报以及在TryHackMe实验室环境中的实战演练记录。
Stars: 0 | Forks: 0
# 道德黑客作品集 — CSC-7311
[](https://github.com/RossMora/409-ethical-hacking/actions/workflows/markdownlint.yml)
[](https://github.com/RossMora/409-ethical-hacking/actions/workflows/gitleaks.yml)
这是一个公开的、面向雇主的作品集,记录了为期 13 周的进攻性安全课程:方法论、侦察、枚举、利用、后利用以及报告撰写。所有进攻性工作均针对 TryHackMe 上故意设置的易受攻击的实验室环境;此处没有任何内容针对生产基础设施。
## 招聘经理快速入门
**如果您有 5 分钟:**
- 浏览下方的[主要成就](#key-achievements)
- 打开 [Boiler CTF 期末考试通关指南](CC/Winter%202025/Ethical%20Hacking%20-%20Jeff%20Caldwell%20-%20CSC-7311-11825/ctf-walkthroughs/final-boiler-ctf.md)
- 查看[工具与技术](#tools--techniques-mastered)部分
**如果您有 15 分钟:**
- 阅读完整的课程 [README](CC/Winter%202025/Ethical%20Hacking%20-%20Jeff%20Caldwell%20-%20CSC-7311-11825/README.md)
- 审阅[期中考试:Pickle Rick CTF](CC/Winter%202025/Ethical%20Hacking%20-%20Jeff%20Caldwell%20-%20CSC-7311-11825/ctf-walkthroughs/midterm-pickle-rick.md)
- 阅读 [OWASP Top 10 参考资料](CC/Winter%202025/Ethical%20Hacking%20-%20Jeff%20Caldwell%20-%20CSC-7311-11825/references/owasp-top-10.md)
**如果您有 30 分钟:**
- 按时间顺序阅读每周报告 ([weekly-reports/](CC/Winter%202025/Ethical%20Hacking%20-%20Jeff%20Caldwell%20-%20CSC-7311-11825/weekly-reports/))
- 审阅两份 CTF 通关指南(Pickle Rick + Boiler)并比较方法
- 阅读[方法论](CC/Winter%202025/Ethical%20Hacking%20-%20Jeff%20Caldwell%20-%20CSC-7311-11825/references/methodology.md)入门
## 主要成就
| 维度 | 证据 |
|---|---|
| **完成的 CTF 房间** | 3 个(TryHackMe:Pickle Rick, Mr. Robot, Boiler) |
| **发布的主要文档** | 11 份周报 + 3 份 CTF 通关指南 + OWASP Top 10 学习伴侣 |
| **动手实践的工具** | Nmap, Gobuster, Nikto, curl, OpenVAS, JoomScan, Hydra, Metasploit, GTFOBins, Linux shell 基础命令 |
| **覆盖的攻击面** | Web 应用、网络服务、FTP、SSH、Joomla CMS、WordPress、网络钓鱼、无线、Sar2HTML RCE、SUID 提权 |
| **研究的框架** | Cyber Kill Chain (Lockheed Martin), MITRE ATT&CK, PTES, OSSTMM, OWASP Top 10 |
| **法律/道德基础** | 《加拿大刑法典》计算机犯罪条款、隐私法、负责任披露、NDA 范围界定 |
| **实验室环境** | VirtualBox 上的 Kali Linux + TryHackMe 攻击/目标虚拟机 |
## 掌握的工具与技术
### 侦察与枚举
- **Nmap** — 端口扫描、服务/版本检测、默认脚本(`-sC -sV -p-`)、激进扫描(`-A`, `-T4`)、存活主机发现
- **Gobuster** — 使用 `dirb/common.txt`、`directory-list-2.3-medium.txt` 进行目录暴力破解,扩展名 `-x php,html,txt`
- **Nikto** — Web 服务器漏洞面扫描
- **curl** — 检查 `robots.txt`、原始 HTTP 响应、标头分析
- **匿名 FTP** — Banner 抓取、文件检索、隐藏笔记的 ROT13 解码
### 漏洞评估
- **OpenVAS / Greenbone** — 认证漏洞扫描
- **JoomScan** — Joomla CMS 漏洞扫描(OWASP 项目)
- **Sar2HTML RCE (类 CVE)** — 通过 `plot=` 参数进行命令注入
### 利用
- 通过 Web 参数进行**命令注入**
- 在 HTML 注释、`robots.txt`、日志文件、Shell 脚本中发现**凭据**
- **Web 门户认证绕过与滥用**(Pickle Rick)
- **Shell 升级**(反向 Shell → 通过 `python -c 'import pty'` 获得交互式 PTY)
### 权限提升
- **sudo -l** 枚举
- 通过 GTFOBins 滥用 **SUID 二进制文件**(特别是 Boiler CTF 上的 `/usr/bin/find`)
- **敏感文件发现**(`.secret`, `backup.sh`,泄露凭据的 Shell 脚本)
### 社会工程学与物理安全
- **网络钓鱼分析**(指标:发件人欺骗、标头异常、Payload 制作)
- **无线侦察** — Wi-Fi Pineapple 演示、流氓 AP 概念
- **RF / sub-GHz** — Flipper Zero 演示、RFID/NFC 克隆概念
## 仓库导航
```
409-Ethical-Hacking/
├── README.md ← you are here
├── ROADMAP.md ← project tracking
├── AGENTS.md ← agent onboarding & safety
├── CONTRIBUTING.md ← PM conventions
├── CC/ ← academic course materials
│ └── Winter 2025/
│ └── Ethical Hacking - Jeff Caldwell - CSC-7311-11825/
│ ├── README.md ← course-level entry point
│ ├── weekly-reports/ ← one report per week (1-13)
│ ├── ctf-walkthroughs/ ← full walkthroughs (Pickle Rick, Mr Robot, Boiler)
│ ├── references/ ← OWASP, methodology, tools, legal framework
│ ├── assignments/ ← sanitized submissions (original sources redacted)
│ ├── screenshots/ ← evidence images (wkNN_topic_index.png)
│ ├── scripts/ ← student-authored automation
│ ├── scripts-extra/ ← provided / external references
│ ├── EVIDENCE_INDEX.md ← auto-generated screenshot index
│ └── SCRIPTS_README.md ← auto-generated script index
├── docs/ ← repository documentation
├── portfolio/
│ └── config.json ← course metadata & metrics
├── scripts/ ← automation (PM loop, roadmap parsing)
├── templates/ ← reusable writeup templates
└── artifacts/ ← generated JSON/state files (CI-produced)
```
## 涵盖的课程主题(14 周)
| 周次 | 主题 | 交付成果 |
|---|---|---|
| 1 | 课程导向、法律/道德框架、方法论概述、实验室搭建 | 准备好 Kali + VirtualBox + TryHackMe 账户 |
| 2 | 网络协议复习、足迹收集、社会工程学概念 | 讨论 + 阅读 |
| 3 | **Cyber Kill Chain**(第 1 和第 2 部分)— Lockheed Martin 模型 + MITRE ATT&CK | 书面作业 |
| 4 | Nmap 深入探究、OSI 模型复习、侦察、Web 应用安全简介(模块 03) | 实验 3 通关指南 |
| 5 | 枚举、暴力破解攻击、**OpenVAS** 漏洞扫描 | 实验室通关指南 |
| 6 | 网络服务利用(第 1-2-3 部分) | 实验室通关指南 |
| 7 | 阅读周 / 巩固 | — |
| 8 | **期中考试 — TryHackMe Pickle Rick**(Web 利用 CTF) | 完整通关指南 |
| 9 | 复习 / 补课 | — |
| 10 | **网络钓鱼分析**(第 1 部分)+ 实战网络钓鱼(第 2 部分) | 实验室通关指南 |
| 11 | 存活主机发现 (Nmap) + **无线黑客入门 101** | 双实验室通关指南 |
| 12 | **Mr. Robot CTF** — WordPress 枚举与利用 | 实验室通关指南 |
| 13 | **期末考试 — TryHackMe Boiler CTF** + OWASP Top 10 复习 | 完整通关指南 |
## 遵循的方法论
所有实验室和 CTF 均遵循课程中强调的渗透测试生命周期:
1. **侦察与足迹收集** — 通过开源方法收集信息
2. **扫描与枚举** — 识别可访问的系统、服务、版本
3. **获取访问** — 利用已识别的漏洞
4. **维持访问** — 持久化机制(仅限于实验室目标)
5. **掩盖踪迹** — 理解概念;未进行破坏性实践
6. **报告** — 记录每一步,包括工具、目的、预期与实际结果以及截图证据
这反映了 [Cyber Kill Chain](CC/Winter%202025/Ethical%20Hacking%20-%20Jeff%20Caldwell%20-%20CSC-7311-11825/references/cyber-kill-chain.md) 并清晰映射到 [MITRE ATT&CK](https://attack.mitre.org/) 战术。
## 道德与法律边界
本作品集中演示的每项技术均针对**故意设置的、已发布的实验室目标**(TryHackMe CTF 房间)执行。未经授权,未对任何生产系统、第三方基础设施或个人采取任何行动。课程内容明确涵盖:
- **《加拿大刑法典》** 计算机犯罪条款(第 342.1 条、第 430(1.1) 条)
- **加拿大隐私法**(PIPEDA)
- **负责任披露**工作流程和漏洞赏金计划
- 通过书面 NDA 和合同进行**范围管理**
- **授权 / 未授权 / 半授权**黑客分类(取代白/灰/黑帽术语)
完整处理请参阅 [references/legal-and-ethics.md](CC/Winter%202025/Ethical%20Hacking%20-%20Jeff%20Caldwell%20-%20CSC-7311-11825/references/legal-and-ethics.md)。
## 技能进阶
本课程中培养的进攻性安全技能的每周视图:
```
timeline
title Ethical Hacking Skill Progression — Winter 2025
section Foundation (Weeks 1–4)
Week 01 : Ethics & Legal Framework
: Criminal Code s.342.1, s.184
Week 02 : Linux CLI & Bash Scripting
: Navigation, permissions, pipes
Week 03 : Networking Fundamentals
: OSI model, TCP/IP, subnetting
Week 04 : Reconnaissance & OSINT
: Nmap, Shodan, Google dorking
section Core Exploitation (Weeks 5–8)
Week 05 : Web Application Attacks
: OWASP Top 10, SQL injection, XSS
Week 06 : System Hacking & Privilege Escalation
: SUID, sudo abuse, GTFOBins
Week 07 : Password Attacks
: Hydra, John the Ripper, hashcat
Week 08 : Midterm — Pickle Rick CTF
: Full pentest lifecycle (recon → root)
section Advanced (Weeks 9–13)
Week 09 : Wireless & Network Attacks
: ARP spoofing, MITM concepts
Week 10 : Social Engineering
: Phishing frameworks, pretexting
Week 11 : Metasploit Framework
: Msfconsole, meterpreter, msfvenom
Week 12 : Mr. Robot CTF
: WordPress exploitation, SUID escalation
Week 13 : Final — Boiler CTF
: Multi-vector attack, Sar2HTML RCE
```
## 关于作者
**Ross Moravec** · 坎伯兰学院(安大略省萨德伯里)网络安全研究生证书候选人。背景涵盖软件开发、IT 业务分析、项目规划和系统管理。本作品集是记录 2024 年秋季 – 2025 年冬季项目的一系列课程仓库之一。
**求职意向:** 初级渗透测试员、SOC 分析师或应用安全职位,希望在此应用进攻性安全方法论以保护企业系统。
📫 **联系方式:** [LinkedIn](https://www.linkedin.com/in/ross-moravec/) · [GitHub](https://github.com/RossMora)
配套作品集:
- [010 — 网络安全简介 (CSC-7301)](../010-Intro-To-Cybersecurity-Csc-7301-Fall-2024-Instructor-Maryam-Ahmed)
- [008 — 网络安全网络防御](../008-Cybersecurity-Network-Defense-Portfolio)
- [009 — 课程仓库模板与指南](../009-Course-Repository-Template-and-Guidelines)
## 下一步计划
```
graph LR
Now["Current:
Cambrian College
Cybersecurity Certificate"] --> Cert["Near-term:
CompTIA Security+
eJPTv2"] Cert --> Role["Target Role:
Junior Pentester /
SOC Analyst"] Role --> Growth["Growth Path:
OSCP / PNPT
Bug Bounty Program"] Growth --> Senior["Long-term:
Senior Pentester /
Red Team Lead"] ``` **短期目标(2025 年):** - 完成网络安全研究生证书(进行中) - 获得 CompTIA Security+ 认证 - 继续构建 TryHackMe 作品集(当前重点:Active Directory 房间) **12 个月目标:** - 追求 eLearnSecurity Junior Penetration Tester (eJPTv2) 或 TCM PNPT 认证 - 为开源安全工具做出贡献 - 开始负责任披露 / 漏洞赏金参与(HackerOne, Bugcrowd) ## 许可与归属 本课程作业由 Ross Moravec 在坎伯兰学院 Jeff Caldwell 教授的学术指导下撰写。TryHackMe 房间归功仍属于 TryHackMe 及各房间创作者。本仓库发布用于教育和作品集目的;转载通关指南内容请注明出处。
Cambrian College
Cybersecurity Certificate"] --> Cert["Near-term:
CompTIA Security+
eJPTv2"] Cert --> Role["Target Role:
Junior Pentester /
SOC Analyst"] Role --> Growth["Growth Path:
OSCP / PNPT
Bug Bounty Program"] Growth --> Senior["Long-term:
Senior Pentester /
Red Team Lead"] ``` **短期目标(2025 年):** - 完成网络安全研究生证书(进行中) - 获得 CompTIA Security+ 认证 - 继续构建 TryHackMe 作品集(当前重点:Active Directory 房间) **12 个月目标:** - 追求 eLearnSecurity Junior Penetration Tester (eJPTv2) 或 TCM PNPT 认证 - 为开源安全工具做出贡献 - 开始负责任披露 / 漏洞赏金参与(HackerOne, Bugcrowd) ## 许可与归属 本课程作业由 Ross Moravec 在坎伯兰学院 Jeff Caldwell 教授的学术指导下撰写。TryHackMe 房间归功仍属于 TryHackMe 及各房间创作者。本仓库发布用于教育和作品集目的;转载通关指南内容请注明出处。
标签:Cambrian College, CTI, GitHub Actions, Gitleaks, Markdown Lint, offensive security, OWASP Top 10, TGT, TryHackMe, 夺旗赛, 安全方法论, 应用安全, 攻防演练, 数据展示, 数据统计, 求职作品集, 渗透测试报告, 端口扫描, 红队, 网络安全, 网络安全课程, 自动笔记, 逆向工具, 防御加固, 隐私保护