yogesh1025/Screw-the-box

GitHub: yogesh1025/Screw-the-box

一个记录 SecrewTheBox 渗透全过程的个人学习日志,帮助学习者理解而非照搬操作步骤。

Stars: 0 | Forks: 0

# 📦 Screw The Box ## 🧠 What Is This? **Screw The Box** 是一个动手学习仓库,我在这里记录自己完成 [SecrewTheBox] 机器的旅程。每台机器都有自己独立的文件夹,包含完整的写过程,从最初的侦察到最终获取 root 权限。 这不是一份精修的 cheat sheet。这是一个真实的学习日志,包括死胡同、绕弯路以及随之而来的“恍然大悟”时刻。 ## 🎯 Why This Exists - 理解每一步的过程,而不仅仅是复制命令 - 建立一个可以回头查阅并从中学习的参考 - 与任何正在学习进攻性安全、需要真正解释 *为什么* 而不仅仅是 *是什么* 的人分享知识 - 因为机器很难,把东西写下来才能记住 ## 📁 Repository Structure 每台机器都以自身名称命名一个独立文件夹进行文档化。 ``` Screw-The-Box/ │ ├── README.md ← You are here │ ├── MachineName/ │ └── README.md ← Full write-up for that machine │ ├── AnotherMachine/ │ └── README.md │ └── ... ``` ## 📝 What Each Write-Up Covers 每台机器的写过程遵循一致的结构: | Section | Description | |---|---| | **Machine Info** | 名称、操作系统、难度、发布日期 | | **Tools Used** | 过程中使用的所有工具 | | **Reconnaissance** | 端口扫描、服务枚举 | | **Enumeration** | 对已发现服务进行深入挖掘 | | **Exploitation** | 如何获得初始访问权限 | | **Privilege Escalation** | 从普通用户到 root/系统权限的路径 | | **Flags** | 用户和 root 标志的位置(已脱敏) | | **Key Takeaways** | 从这台机器学到的内容 | ## ⚠️ Disclaimer - 本仓库**仅供教育用途** - 所有记录的机器均来自 **SecrewTheBox**,这是一个合法且符合道德的渗透测试平台 - 讨论的技术**仅应在授权环境中使用** - 切勿在未获得明确许可的系统上使用这些方法 ## 🛠️ Tools You'll See Frequently - `nmap` — 端口和服务扫描 - `gobuster` / `ffuf` — 目录和文件爆破 - `nikto` — Web 漏洞扫描 - `netcat` / `pwncat` — Shell 和监听 - `metasploit` — 漏洞利用框架 - `linpeas` / `winpeas` — 权限提升枚举 - `burpsuite` — Web 流量拦截 - `john` / `hashcat` — 密码破解 - 以及机器抛给我的其他工具... ## 🚀 Getting Started 如果你刚接触 SecrewTheBox 或 CTF 风格的机器,以下是每个写过程中常见的一般流程: 1. **Scan** — 查找开放端口和服务 2. **Enumerate** — 理解正在运行的内容并寻找弱点 3. **Exploit** — 利用漏洞获取访问权限 4. **Escalate** — 从低权限用户提升到 root/admin 5. **Document** — 记录所有内容以便真正记住 ## 📬 Contributions & Feedback 这主要是一个个人学习项目,但如果你发现错误、有更好的方法,或者想讨论某台机器 — 欢迎打开 issue 或留言。共享学习会让知识更好吸收。 *Happy Hacking. Stay legal. Stay curious.* 🔐
标签:CTF学习, HackTheBox, SecreTheBox, TGT, Write-up, 内网渗透, 协议分析, 学习笔记, 安全学习, 实战演练, 技术文档, 提权, 攻防演练, 数据展示, 权限提升, 枚举, 漏洞复现, 红队, 网络安全, 过程记录, 防御加固, 隐私保护