EcomSchool/infrabreak-lab01

GitHub: EcomSchool/infrabreak-lab01

一个基于Docker部署的多阶段渗透测试实战靶场,涵盖从信息收集到权限提升的完整攻击链训练。

Stars: 0 | Forks: 0

EcomSchool Logo

# 🔓 InfraBreak: 漏洞利用实验室 01 **ECOM 进攻性网络安全课程 | 实战 CTF 实验室** 欢迎来到 InfraBreak 实验室 01!这是一个多阶段的渗透测试挑战,你需要拼凑零散的线索并串联各种攻击技术,从未经身份验证的网络访问开始,一步步实现最终的 root 权限沦陷。 ## 🎯 学习目标 通过完成本实验室,你将获得真实场景的实战练习,包括: - 网络侦查和服务枚举 - 识别错误配置的默认安装 - 离线数据分析和解密 - 凭据收集和复用 - 横向移动 - 本地权限提升 - 以及更多…… ## 🗺️ 挑战概述 目标服务器暴露了多个网络服务。你的主要目标是通过一系列相互关联的攻击链的各个阶段,**捕获全部 6 个 flag**。每个 flag 都被精心隐藏在与绕过前一关卡所使用的特定技术相关的位置。 请保持敏锐,彻底枚举,不放过任何蛛丝马迹! Flag 始终遵循以下格式:`ECOM{...}` 将你的 flag 提交到目标服务器端口 **8088** 上运行的交互式 **Flag Checker** Web 应用程序,以跟踪你的进度和得分。 ## 🚀 环境设置 ### 环境要求 - 主机上已安装 Docker - 进攻性安全操作系统,如 Kali Linux 或 Parrot OS(或在本地安装了所需的工具集) ### 构建与运行 ``` # Clone repository git clone https://github.com/EcomSchool/infrabreak-lab01.git cd infrabreak-lab01 # 构建 container image(注意:确保不使用 cache 进行构建以获取最新版本) docker build --no-cache -t infrabreak-lab01 . # 以 detached 模式运行 container docker run -d --name infrabreak-lab01 \ -p 21:21 \ -p 22:22 \ -p 3306:3306 \ -p 5432:5432 \ -p 8088:8088 \ -p 40000-40010:40000-40010 \ infrabreak-lab01 ``` ### 目标 IP 如果你在自己的机器上本地运行 Docker 容器,目标 IP 即为 **`127.0.0.1`**。 ## 🚩 Flags 共有 **6 个特定的 flag** 需要捕获。找到它们后,将其提交到 Flag Checker 门户! 访问门户地址:`http://127.0.0.1:8088`(或你虚拟机的 IP 地址)。 ## 📄 最终交付物:渗透测试报告 在进行实验的过程中,强烈建议你记录自己的发现并整理成一份专业的 **渗透测试 (PT) 报告**。将其视为一次真实的商业项目将最大化你的学习效果! 你的报告应包含: - **详细说明**:攻击路径的逐步叙述。 - **截图**:每个关键阶段漏洞利用的视觉证明。 - **漏洞分析**:对发现的具体缺陷的分析。 - **建议与 advisory**:关于组织应如何保护其环境并修复问题的可操作缓解建议。 ## 🔄 重置实验室 如果你卡住了或不小心破坏了环境,你可以将实验室完全重置回初始状态: ``` docker stop infrabreak-lab01 && docker rm infrabreak-lab01 docker run -d --name infrabreak-lab01 ... (same run command above) ```
标签:CTF学习, Docker, Docker靶场, ECOM, FlagChecker, meg, OffSec, OPA, PE 加载器, PoC, StruQ, Web报告查看器, 信息安全, 内存分配, 内网渗透, 威胁模拟, 安全实验, 安全防御评估, 实战演练, 提权, 插件系统, 攻击链, 数据展示, 数据统计, 暴力破解, 服务枚举, 本地权限提升, 本地模型, 横向移动, 比赛, 测试用例, 漏洞复现, 离线解密, 端口扫描, 红队, 编程规范, 网络安全, 请求拦截, 逆向工具, 隐私保护, 靶场, 默认配置漏洞