tejavanum6786/penetration-testing-writeups
GitHub: tejavanum6786/penetration-testing-writeups
这是一个分享OSCP级别Windows与Active Directory渗透测试实战报告及攻击路径的教育型文档仓库。
Stars: 0 | Forks: 0
# 🔐 渗透测试实战报告
🚀 展示从信息收集到权限提权的 Windows 和 Active Directory 攻击链的实操实验。
## 📂 实战报告
### 🪟 Windows
- [Shenzi – Windows 权限提权 (AlwaysInstallElevated)](./shenzi/windows-priv-esc-shenzi.md)
### 🧠 Active Directory
- [Active – AD 攻击链 (Kerberoasting → 域管理员)](./active/active-directory-attack-active.md)
## 🛠 涵盖技能
- 网络信息收集 (Nmap, SMB)
- Web 漏洞利用
- Windows 权限提权 (SUID, 错误配置)
- Active Directory 攻击 (Kerberoasting, 凭证滥用, 横向移动)
- 后渗透技术
## 🧰 使用工具
- Nmap
- smbclient
- Impacket (GetUserSPNs, psexec)
- Hashcat
- WinPEAS / LinPEAS
- Netcat
## 📌 关于我
- Offensive Security 认证专业人员 (OSCP)
- 专注于渗透测试与红队演练
- 对 Active Directory 漏洞利用有浓厚兴趣
- 正在积极寻找进攻性安全领域的机会
## ⚠️ 免责声明
所有实战报告均基于用于教育目的而创建的实验室环境。
未披露任何敏感或受限内容。
标签:Active Directory, AI合规, CTF学习, CTI, Impacket, Kerberoasting, Nmap, OSCP, Plaso, SMB, Web报告查看器, Writeup, 内网渗透, 协议分析, 安全, 实验记录, 提权, 攻击链, 数据展示, 权限提升, 横向移动, 红队, 编程规范, 网络安全学习, 虚拟驱动器, 超时处理, 逆向工具, 错误配置检测