wavival/forgotten-portal-writeup
GitHub: wavival/forgotten-portal-writeup
一份针对 Forgotten_Portal Docker 靶机的完整渗透测试写up,涵盖从信息收集到提权的全链路攻击与报告。
Stars: 0 | Forks: 0
# Forgotten Portal | Pentest Writeup.
全渗透测试文档,针对 **Forgotten_Portal** 机器
来自 [DockerLabs](https://dockerlabs.es),由
Nodo EAFIT 的网络安全加速项目(2026)开发。
## 攻击摘要。
1. HTML 源代码中暴露敏感数据 → 发现隐藏的上传页面
2. 接受 `.php` 的文件上传表单 → 通过 Web Shell 实现远程代码执行
3. 访问日志中 Base64 编码存储的凭证 → 横向移动到 alice
4. 所有系统用户共享同一 RSA 密钥 → 横向移动到 bob
5. `tar` 的 sudo 权限配置错误 → 权限提升至 root
**结果:** 在无凭证或高级利用的情况下完全控制系统。
## 使用的工具。
`nmap` · `gobuster` · `netcat` · `python3` · `base64` · `GTFOBins`
## 仓库结构。
```
forgotten-portal-writeup/
├── evidence/ # 28 annotated screenshots, full attack chain.
├── notes/
│ ├── writeup.md # Step-by-step technical walkthrough with images.
│ └── mitre-attack-mapping.md # Full MITRE ATT&CK TTP mapping.
└── reports/
└── technical-report.pdf # Full technical report (Spanish).
```
## 写入。
带截图的逐步演练:[notes/writeup.md](notes/writeup.md)
在 Lúmina W 博客上的完整叙述。
[在此阅读。](https://blog.luminaw.co/forgotten-portal-pentesting-dockerlabs)
## 方法论。
PTES(渗透测试执行标准)· 包含 MITRE ATT&CK 映射
*在受控环境中为学术目的开发。
未影响真实系统。
标签:2026, Base64, CISA项目, Cloudflare, Docker, DockerLabs, MITRE ATT&CK, Netcat, Nmap, Nodo EAFIT, PE 加载器, PHP WebShell, PTES, Python3, RCE, SSH密钥共享, Sudo misconfiguration, tar权限绕过, Web截图, Web渗透, 全链路渗透, 凭证泄露, 协议分析, 安全防御评估, 容器安全, 执行摘要, 技术报告, 文件上传漏洞, 权限提升, 横向移动, 渗透测试报告, 编程规范, 虚拟驱动器, 请求拦截