Bharath-Mourya/privilege-escalation-lab

GitHub: Bharath-Mourya/privilege-escalation-lab

这是一个基于Metasploitable2的权限提升与后渗透实验报告,演示了利用SUID配置错误和弱密码获取root权限及敏感数据的全过程。

Stars: 0 | Forks: 0

# 权限提升与后渗透实验室 本项目演示了在 Metasploitable2 上进行完整的系统攻陷模拟,作为网络安全与道德黑客实习的一部分。 ## 🔍 概述 在本实验室中,我执行了以下操作: - 枚举系统用户、服务和权限 - 识别 SUID 二进制文件 - 利用配置错误的 /usr/bin/nmap 进行权限提升 - 使用 John the Ripper 提取并破解密码哈希 - 后渗透分析(SSH 密钥、配置文件、进程) ## ⚡ 关键漏洞利用 一个配置错误的 SUID 二进制文件(/usr/bin/nmap)允许进行权限提升: /usr/bin/nmap --interactive !sh 这导致了 root shell 访问权限。 ## 🔐 密码破解 - 提取 /etc/shadow - 使用 rockyou.txt 配合 John the Ripper - 破解了弱凭据,并演示了默认密码的风险 ## 📊 关键发现 - 弱 SUID 权限 → root 访问权限 - 弱密码策略 → 凭据泄露 - 敏感数据暴露 → SSH 密钥与系统文件 ## 🛡️ 缓解措施 - 移除不必要的 SUID 权限 - 强制执行强密码策略 - 修补过时的服务 - 禁用不安全的服务(telnet、rsh 等) ## 📁 文件 - 完整报告:Privilege Escalation & Post-Exploitation Techniques_Task5_BharathMourya.pdf ## 🚀 技能 网络安全 | 道德黑客 | 权限提升 | Linux | 渗透测试
标签:CTI, DOS头擦除, GitHub Advanced Security, Hash 破解, John the Ripper, Linux 安全, Metasploitable2, Nmap 提权, PoC, Python3.6, Root 权限, SamuraiWTF, Shadow 文件, SSH 密钥, SUID 提权, Web报告查看器, 协议分析, 安全加固, 安全实训, 密码破解, 库, 应急响应, 应用安全, 弱口令, 提权, 数据展示, 暴力破解, 权限提升, 漏洞复现, 漏洞缓解, 红队, 网络安全, 网络安全实验, 隐私保护, 默认密码