EcomSchool/infrabreak-lab01
GitHub: EcomSchool/infrabreak-lab01
一个基于Docker部署的多阶段渗透测试实战靶场,涵盖从信息收集到权限提升的完整攻击链训练。
Stars: 0 | Forks: 0
# 🔓 InfraBreak: 漏洞利用实验室 01
**ECOM 进攻性网络安全课程 | 实战 CTF 实验室**
欢迎来到 InfraBreak 实验室 01!这是一个多阶段的渗透测试挑战,你需要拼凑零散的线索并串联各种攻击技术,从未经身份验证的网络访问开始,一步步实现最终的 root 权限沦陷。
## 🎯 学习目标
通过完成本实验室,你将获得真实场景的实战练习,包括:
- 网络侦查和服务枚举
- 识别错误配置的默认安装
- 离线数据分析和解密
- 凭据收集和复用
- 横向移动
- 本地权限提升
- 以及更多……
## 🗺️ 挑战概述
目标服务器暴露了多个网络服务。你的主要目标是通过一系列相互关联的攻击链的各个阶段,**捕获全部 6 个 flag**。每个 flag 都被精心隐藏在与绕过前一关卡所使用的特定技术相关的位置。
请保持敏锐,彻底枚举,不放过任何蛛丝马迹!
Flag 始终遵循以下格式:`ECOM{...}`
将你的 flag 提交到目标服务器端口 **8088** 上运行的交互式 **Flag Checker** Web 应用程序,以跟踪你的进度和得分。
## 🚀 环境设置
### 环境要求
- 主机上已安装 Docker
- 进攻性安全操作系统,如 Kali Linux 或 Parrot OS(或在本地安装了所需的工具集)
### 构建与运行
```
# Clone repository
git clone https://github.com/EcomSchool/infrabreak-lab01.git
cd infrabreak-lab01
# 构建 container image(注意:确保不使用 cache 进行构建以获取最新版本)
docker build --no-cache -t infrabreak-lab01 .
# 以 detached 模式运行 container
docker run -d --name infrabreak-lab01 \
-p 21:21 \
-p 22:22 \
-p 3306:3306 \
-p 5432:5432 \
-p 8088:8088 \
-p 40000-40010:40000-40010 \
infrabreak-lab01
```
### 目标 IP
如果你在自己的机器上本地运行 Docker 容器,目标 IP 即为 **`127.0.0.1`**。
## 🚩 Flags
共有 **6 个特定的 flag** 需要捕获。找到它们后,将其提交到 Flag Checker 门户!
访问门户地址:`http://127.0.0.1:8088`(或你虚拟机的 IP 地址)。
## 📄 最终交付物:渗透测试报告
在进行实验的过程中,强烈建议你记录自己的发现并整理成一份专业的 **渗透测试 (PT) 报告**。将其视为一次真实的商业项目将最大化你的学习效果!
你的报告应包含:
- **详细说明**:攻击路径的逐步叙述。
- **截图**:每个关键阶段漏洞利用的视觉证明。
- **漏洞分析**:对发现的具体缺陷的分析。
- **建议与 advisory**:关于组织应如何保护其环境并修复问题的可操作缓解建议。
## 🔄 重置实验室
如果你卡住了或不小心破坏了环境,你可以将实验室完全重置回初始状态:
```
docker stop infrabreak-lab01 && docker rm infrabreak-lab01
docker run -d --name infrabreak-lab01 ... (same run command above)
```
标签:CTF学习, Docker, Docker靶场, ECOM, FlagChecker, meg, OffSec, OPA, PE 加载器, PoC, StruQ, Web报告查看器, 信息安全, 内存分配, 内网渗透, 威胁模拟, 安全实验, 安全防御评估, 实战演练, 提权, 插件系统, 攻击链, 数据展示, 数据统计, 暴力破解, 服务枚举, 本地权限提升, 本地模型, 横向移动, 比赛, 测试用例, 漏洞复现, 离线解密, 端口扫描, 红队, 编程规范, 网络安全, 请求拦截, 逆向工具, 隐私保护, 靶场, 默认配置漏洞