yogesh1025/Screw-the-box
GitHub: yogesh1025/Screw-the-box
一个记录 SecrewTheBox 渗透全过程的个人学习日志,帮助学习者理解而非照搬操作步骤。
Stars: 0 | Forks: 0
# 📦 Screw The Box
## 🧠 What Is This?
**Screw The Box** 是一个动手学习仓库,我在这里记录自己完成 [SecrewTheBox] 机器的旅程。每台机器都有自己独立的文件夹,包含完整的写过程,从最初的侦察到最终获取 root 权限。
这不是一份精修的 cheat sheet。这是一个真实的学习日志,包括死胡同、绕弯路以及随之而来的“恍然大悟”时刻。
## 🎯 Why This Exists
- 理解每一步的过程,而不仅仅是复制命令
- 建立一个可以回头查阅并从中学习的参考
- 与任何正在学习进攻性安全、需要真正解释 *为什么* 而不仅仅是 *是什么* 的人分享知识
- 因为机器很难,把东西写下来才能记住
## 📁 Repository Structure
每台机器都以自身名称命名一个独立文件夹进行文档化。
```
Screw-The-Box/
│
├── README.md ← You are here
│
├── MachineName/
│ └── README.md ← Full write-up for that machine
│
├── AnotherMachine/
│ └── README.md
│
└── ...
```
## 📝 What Each Write-Up Covers
每台机器的写过程遵循一致的结构:
| Section | Description |
|---|---|
| **Machine Info** | 名称、操作系统、难度、发布日期 |
| **Tools Used** | 过程中使用的所有工具 |
| **Reconnaissance** | 端口扫描、服务枚举 |
| **Enumeration** | 对已发现服务进行深入挖掘 |
| **Exploitation** | 如何获得初始访问权限 |
| **Privilege Escalation** | 从普通用户到 root/系统权限的路径 |
| **Flags** | 用户和 root 标志的位置(已脱敏) |
| **Key Takeaways** | 从这台机器学到的内容 |
## ⚠️ Disclaimer
- 本仓库**仅供教育用途**
- 所有记录的机器均来自 **SecrewTheBox**,这是一个合法且符合道德的渗透测试平台
- 讨论的技术**仅应在授权环境中使用**
- 切勿在未获得明确许可的系统上使用这些方法
## 🛠️ Tools You'll See Frequently
- `nmap` — 端口和服务扫描
- `gobuster` / `ffuf` — 目录和文件爆破
- `nikto` — Web 漏洞扫描
- `netcat` / `pwncat` — Shell 和监听
- `metasploit` — 漏洞利用框架
- `linpeas` / `winpeas` — 权限提升枚举
- `burpsuite` — Web 流量拦截
- `john` / `hashcat` — 密码破解
- 以及机器抛给我的其他工具...
## 🚀 Getting Started
如果你刚接触 SecrewTheBox 或 CTF 风格的机器,以下是每个写过程中常见的一般流程:
1. **Scan** — 查找开放端口和服务
2. **Enumerate** — 理解正在运行的内容并寻找弱点
3. **Exploit** — 利用漏洞获取访问权限
4. **Escalate** — 从低权限用户提升到 root/admin
5. **Document** — 记录所有内容以便真正记住
## 📬 Contributions & Feedback
这主要是一个个人学习项目,但如果你发现错误、有更好的方法,或者想讨论某台机器 — 欢迎打开 issue 或留言。共享学习会让知识更好吸收。
*Happy Hacking. Stay legal. Stay curious.* 🔐
标签:CTF学习, HackTheBox, SecreTheBox, TGT, Write-up, 内网渗透, 协议分析, 学习笔记, 安全学习, 实战演练, 技术文档, 提权, 攻防演练, 数据展示, 权限提升, 枚举, 漏洞复现, 红队, 网络安全, 过程记录, 防御加固, 隐私保护