illumiXXXghost/ctf-writeups-attack-paths

GitHub: illumiXXXghost/ctf-writeups-attack-paths

基于 TryHackMe 和 HackTheBox 平台的渗透测试 writeup 集合,将攻击过程系统映射到 Cyber Kill Chain 并提供防御视角的检测分析。

Stars: 0 | Forks: 0

# CTF Writeups 与 攻击路径 本仓库记录了我在 TryHackMe 和 HackTheBox 机器上的漏洞利用过程。 每一篇 Writeup 都围绕真实的攻击路径构建,并映射到 Cyber Kill Chain,以展示攻击者如何在目标环境中移动、思考并进行权限提升。 这些 Writeup 绝非简单的通关指南——它们是我作为攻击者思维过程的重构,涵盖了枚举、利用、提权以及对检测机会的分析。 ## 🔥 仓库目的 旨在展示: - 我像对手一样思考的能力 - 我对侦察、枚举、漏洞利用和权限提升的理解 - 我将攻击映射到 Cyber Kill Chain 的能力 - 我作为初级渗透测试员和 SOC Analyst 的成长 - 我清晰、专业地记录发现的能力 ## 🧠 我的 Writeup 结构 每一篇 Writeup 都遵循一致、可复用的格式: ### **1. Reconnaissance (侦察)** 我首先看到了什么。 攻击面是什么。 什么做出了响应。 ### **2. Enumeration (枚举)** 我发现了什么。 服务、版本、目录、用户、错误配置。 ### **3. Exploitation (漏洞利用)** 我是如何获得初始访问权限的。 Payload、脚本、CVE、手动利用。 ### **4. Privilege Escalation (权限提升)** 我是如何从 user 提升到 root/system 的。 弱权限、SUID、内核漏洞、错误配置。 ### **5. Detection Opportunities (检测机会)** SOC 本可以在哪里捕获该攻击。 日志痕迹、警报、异常。 ### **6. Lessons Learned (经验教训)** 我内化了什么。 此次攻击如何融入我更广泛的方法论中。 ## ⚡ 我的 Cyber Kill Chain (个人解读) 我使用这个链条不仅是为了理解我做了*什么*,更是为了理解*为什么*每一步都至关重要。 1. **Reconnaissance (侦察)** – 识别攻击面。 2. **Weaponization (武器化)** – 准备工具或漏洞利用路径。 3. **Delivery (投递)** – 将漏洞利用传递到目标。 4. **Exploitation (利用)** – 触发漏洞。 5. **Installation (安装)** – 建立立足点或 shell。 6. **Command & Control (命令与控制)** – 稳固连接、 pivoting、维持访问。 7. **Actions on Objectives (目标行动)** – 提权、窃取、掌控。 ## 📁 仓库结构 /tryhackme/ .md /hackthebox/ .md /methodology/ cyber_kill_chain.md enumeration_checklist.md exploitation_notes.md privesc_notes.md /screenshots/ thm/ htb/ ## 🚀 后续计划 我将继续添加: - TryHackMe 房间 Writeup - HackTheBox 机器 Writeup - 攻击路径图 - 枚举和漏洞利用笔记 - 截图和痕迹 这个仓库将随着我的成长而扩展——记录我从学生到攻击者,再到专业人士的演变。
标签:CISA项目, CSV导出, Cyber Kill Chain, HackTheBox, HTTP工具, PB级数据处理, PE 加载器, SOC分析, TryHackMe, Web报告查看器, Writeup, 协议分析, 安全报告, 安全运维, 密码管理, 插件系统, 攻击路径, 数据展示, 权限提升, 枚举, 漏洞分析, 红队, 网络安全, 网络安全实验, 网络安全审计, 路径探测, 防御加固, 防御见解, 隐私保护, 靶场攻略