wavival/forgotten-portal-writeup

GitHub: wavival/forgotten-portal-writeup

一份针对 Forgotten_Portal Docker 靶机的完整渗透测试写up,涵盖从信息收集到提权的全链路攻击与报告。

Stars: 0 | Forks: 0

# Forgotten Portal | Pentest Writeup. 全渗透测试文档,针对 **Forgotten_Portal** 机器 来自 [DockerLabs](https://dockerlabs.es),由 Nodo EAFIT 的网络安全加速项目(2026)开发。 ## 攻击摘要。 1. HTML 源代码中暴露敏感数据 → 发现隐藏的上传页面 2. 接受 `.php` 的文件上传表单 → 通过 Web Shell 实现远程代码执行 3. 访问日志中 Base64 编码存储的凭证 → 横向移动到 alice 4. 所有系统用户共享同一 RSA 密钥 → 横向移动到 bob 5. `tar` 的 sudo 权限配置错误 → 权限提升至 root **结果:** 在无凭证或高级利用的情况下完全控制系统。 ## 使用的工具。 `nmap` · `gobuster` · `netcat` · `python3` · `base64` · `GTFOBins` ## 仓库结构。 ``` forgotten-portal-writeup/ ├── evidence/ # 28 annotated screenshots, full attack chain. ├── notes/ │ ├── writeup.md # Step-by-step technical walkthrough with images. │ └── mitre-attack-mapping.md # Full MITRE ATT&CK TTP mapping. └── reports/ └── technical-report.pdf # Full technical report (Spanish). ``` ## 写入。 带截图的逐步演练:[notes/writeup.md](notes/writeup.md) 在 Lúmina W 博客上的完整叙述。 [在此阅读。](https://blog.luminaw.co/forgotten-portal-pentesting-dockerlabs) ## 方法论。 PTES(渗透测试执行标准)· 包含 MITRE ATT&CK 映射 *在受控环境中为学术目的开发。 未影响真实系统。
标签:2026, Base64, CISA项目, Cloudflare, Docker, DockerLabs, MITRE ATT&CK, Netcat, Nmap, Nodo EAFIT, PE 加载器, PHP WebShell, PTES, Python3, RCE, SSH密钥共享, Sudo misconfiguration, tar权限绕过, Web截图, Web渗透, 全链路渗透, 凭证泄露, 协议分析, 安全防御评估, 容器安全, 执行摘要, 技术报告, 文件上传漏洞, 权限提升, 横向移动, 渗透测试报告, 编程规范, 虚拟驱动器, 请求拦截