tejavanum6786/penetration-testing-writeups

GitHub: tejavanum6786/penetration-testing-writeups

这是一个分享OSCP级别Windows与Active Directory渗透测试实战报告及攻击路径的教育型文档仓库。

Stars: 0 | Forks: 0

# 🔐 渗透测试实战报告 🚀 展示从信息收集到权限提权的 Windows 和 Active Directory 攻击链的实操实验。 ## 📂 实战报告 ### 🪟 Windows - [Shenzi – Windows 权限提权 (AlwaysInstallElevated)](./shenzi/windows-priv-esc-shenzi.md) ### 🧠 Active Directory - [Active – AD 攻击链 (Kerberoasting → 域管理员)](./active/active-directory-attack-active.md) ## 🛠 涵盖技能 - 网络信息收集 (Nmap, SMB) - Web 漏洞利用 - Windows 权限提权 (SUID, 错误配置) - Active Directory 攻击 (Kerberoasting, 凭证滥用, 横向移动) - 后渗透技术 ## 🧰 使用工具 - Nmap - smbclient - Impacket (GetUserSPNs, psexec) - Hashcat - WinPEAS / LinPEAS - Netcat ## 📌 关于我 - Offensive Security 认证专业人员 (OSCP) - 专注于渗透测试与红队演练 - 对 Active Directory 漏洞利用有浓厚兴趣 - 正在积极寻找进攻性安全领域的机会 ## ⚠️ 免责声明 所有实战报告均基于用于教育目的而创建的实验室环境。 未披露任何敏感或受限内容。
标签:Active Directory, AI合规, CTF学习, CTI, Impacket, Kerberoasting, Nmap, OSCP, Plaso, SMB, Web报告查看器, Writeup, 内网渗透, 协议分析, 安全, 实验记录, 提权, 攻击链, 数据展示, 权限提升, 横向移动, 红队, 编程规范, 网络安全学习, 虚拟驱动器, 超时处理, 逆向工具, 错误配置检测