AdeseyeNelson/Simple-CTF-
GitHub: AdeseyeNelson/Simple-CTF-
针对 TryHackMe EasyCTF 靶机的完整渗透测试文档,展示了从信息收集到利用 CMS 漏洞及 Vim 提权的全流程。
Stars: 0 | Forks: 0
# Simple-CTF-
*由 Adeseye Nelson Olaiyapo 进行的完整端到端渗透测试项目*
# Simple CTF 渗透测试 – TryHackMe (EasyCTF)
## 📌 项目概述
本仓库记录了针对 **TryHackMe EasyCTF 机器** 进行的完整渗透测试项目。此次评估模拟了真实世界的攻击场景,通过识别弱点、利用漏洞并提升权限以实现完全控制系统,来评估易受攻击虚拟机的安全状况。
该项目遵循结构化的渗透测试方法论,包含详细的发现、利用步骤和修复建议。
## 🎯 目标
本次项目的主要目标是:
- 识别目标系统中的漏洞
- 评估可利用性和现实世界的影响
- 演示未授权访问路径
- 将权限提升至 root
- 获取 user 和 root flag
这符合行业标准的渗透测试实践。
## 📚 范围
评估涵盖:
- 网络暴露
- 漏洞识别
- 漏洞利用可行性
- 权限提升路径
- 敏感信息泄露
## 🛠 方法论
本项目遵循结构化的方法:
1. **网络扫描**
2. **漏洞分析**
3. **漏洞利用**
4. **权限提升**
5. **Flag 发现**
6. **报告撰写**
## 🔍 关键发现
### **1. 网络扫描**
使用的工具:
- Rustscan
- Nmap
发现的开放端口:
| 端口 | 服务 | 版本 |
|------|----------|----------|
| 21 | FTP | vsftpd 3.0.3 |
| 80 | HTTP | Apache 2.4.18 (过时) |
| 2222 | SSH | OpenSSH 7.2p2 |
### **2. 漏洞分析**
- 目录枚举发现 `/simple/`
- 检测到 CMS Made Simple **v2.2.8**
- 版本过时且存在 **SQL Injection (CVE‑2019‑9053)** 漏洞
- 使用漏洞利用脚本提取了:
- 用户名
- Salt
- 邮箱
- 哈希密码
*“手动版本枚举确认 Web 服务器运行的是与已知安全问题相关的过时版本。”*
### **3. 漏洞利用**
#### FTP
- 允许匿名登录
- 敏感文件 `Formitch.txt` 暴露了弱口令复用问题
- *“Dammit man... you’re the worst dev I’ve seen…”*
#### SSH
- SQLi 漏洞利用 + Hydra 暴力破解显示:
- **用户名:** mitch
- **密码:** secret
在端口 2222 成功获取 SSH 访问权限。
### **4. 权限提升**
- `sudo -l` 显示可以通过 **vim** 进行无密码 sudo 访问
- 使用 GTFOBins:
sudo vim
:!sh
- 获得 Root shell
- 成功获取 Root flag
## 🏁 捕获的 Flag
- **User Flag:** `G00d j0b, keep up!`
- **Root Flag:** `W3ll d0n3. You made it!`
## 🛡 建议
为了改善安全状况:
- 修补过时的软件
- 强制执行强身份验证
- 禁用不必要的服务
- 加固系统配置
- 实施持续监控
- 定期进行渗透测试
## 👨💻 作者
**Adeseye Nelson Olaiyapo**
渗透测试负责人
Xaltius Academy
## 🔗 参考
TryHackMe Room: https://tryhackme.com/room/easyctf
项目结构
Simple-CTF-Penetration-Testing/
│
├── README.md
├── /screenshots
│ ├── rustscan.png
│ ├── nmap.png
│ ├── cms-version.png
│ ├── exploit-output.png
│ ├── ftp-access.png
│ ├── ssh-access.png
│ ├── user-flag.png
│ └── root-flag.png
│
├── /exploits
│ ├── exploit.py
│ └── 46635.py
│
├── /notes
│ ├── enumeration.txt
│ ├── exploitation.txt
│ └── privilege-escalation.txt
│
└── report/
└── Simple-CTF-Pentest-Report.pdf (可选)
标签:CISA项目, CMS Made Simple, CTI, CVE-2019-9053, ethical hacking, Nmap, PE 加载器, PNNL实验室, Rustscan, TryHackMe, Web报告查看器, Writeup, 内存分配, 协议分析, 安全教育, 密码管理, 插件系统, 权限提升, 漏洞分析, 网络安全, 虚拟驱动器, 路径探测, 逆向工具, 隐私保护, 靶场实战