AdeseyeNelson/Simple-CTF-

GitHub: AdeseyeNelson/Simple-CTF-

针对 TryHackMe EasyCTF 靶机的完整渗透测试文档,展示了从信息收集到利用 CMS 漏洞及 Vim 提权的全流程。

Stars: 0 | Forks: 0

# Simple-CTF- *由 Adeseye Nelson Olaiyapo 进行的完整端到端渗透测试项目* # Simple CTF 渗透测试 – TryHackMe (EasyCTF) ## 📌 项目概述 本仓库记录了针对 **TryHackMe EasyCTF 机器** 进行的完整渗透测试项目。此次评估模拟了真实世界的攻击场景,通过识别弱点、利用漏洞并提升权限以实现完全控制系统,来评估易受攻击虚拟机的安全状况。 该项目遵循结构化的渗透测试方法论,包含详细的发现、利用步骤和修复建议。 ## 🎯 目标 本次项目的主要目标是: - 识别目标系统中的漏洞 - 评估可利用性和现实世界的影响 - 演示未授权访问路径 - 将权限提升至 root - 获取 user 和 root flag 这符合行业标准的渗透测试实践。 ## 📚 范围 评估涵盖: - 网络暴露 - 漏洞识别 - 漏洞利用可行性 - 权限提升路径 - 敏感信息泄露 ## 🛠 方法论 本项目遵循结构化的方法: 1. **网络扫描** 2. **漏洞分析** 3. **漏洞利用** 4. **权限提升** 5. **Flag 发现** 6. **报告撰写** ## 🔍 关键发现 ### **1. 网络扫描** 使用的工具: - Rustscan - Nmap 发现的开放端口: | 端口 | 服务 | 版本 | |------|----------|----------| | 21 | FTP | vsftpd 3.0.3 | | 80 | HTTP | Apache 2.4.18 (过时) | | 2222 | SSH | OpenSSH 7.2p2 | ### **2. 漏洞分析** - 目录枚举发现 `/simple/` - 检测到 CMS Made Simple **v2.2.8** - 版本过时且存在 **SQL Injection (CVE‑2019‑9053)** 漏洞 - 使用漏洞利用脚本提取了: - 用户名 - Salt - 邮箱 - 哈希密码 *“手动版本枚举确认 Web 服务器运行的是与已知安全问题相关的过时版本。”* ### **3. 漏洞利用** #### FTP - 允许匿名登录 - 敏感文件 `Formitch.txt` 暴露了弱口令复用问题 - *“Dammit man... you’re the worst dev I’ve seen…”* #### SSH - SQLi 漏洞利用 + Hydra 暴力破解显示: - **用户名:** mitch - **密码:** secret 在端口 2222 成功获取 SSH 访问权限。 ### **4. 权限提升** - `sudo -l` 显示可以通过 **vim** 进行无密码 sudo 访问 - 使用 GTFOBins: sudo vim :!sh - 获得 Root shell - 成功获取 Root flag ## 🏁 捕获的 Flag - **User Flag:** `G00d j0b, keep up!` - **Root Flag:** `W3ll d0n3. You made it!` ## 🛡 建议 为了改善安全状况: - 修补过时的软件 - 强制执行强身份验证 - 禁用不必要的服务 - 加固系统配置 - 实施持续监控 - 定期进行渗透测试 ## 👨‍💻 作者 **Adeseye Nelson Olaiyapo** 渗透测试负责人 Xaltius Academy ## 🔗 参考 TryHackMe Room: https://tryhackme.com/room/easyctf 项目结构 Simple-CTF-Penetration-Testing/ │ ├── README.md ├── /screenshots │ ├── rustscan.png │ ├── nmap.png │ ├── cms-version.png │ ├── exploit-output.png │ ├── ftp-access.png │ ├── ssh-access.png │ ├── user-flag.png │ └── root-flag.png │ ├── /exploits │ ├── exploit.py │ └── 46635.py │ ├── /notes │ ├── enumeration.txt │ ├── exploitation.txt │ └── privilege-escalation.txt │ └── report/ └── Simple-CTF-Pentest-Report.pdf (可选)
标签:CISA项目, CMS Made Simple, CTI, CVE-2019-9053, ethical hacking, Nmap, PE 加载器, PNNL实验室, Rustscan, TryHackMe, Web报告查看器, Writeup, 内存分配, 协议分析, 安全教育, 密码管理, 插件系统, 权限提升, 漏洞分析, 网络安全, 虚拟驱动器, 路径探测, 逆向工具, 隐私保护, 靶场实战