mmrsd4/pentest-lab-1
GitHub: mmrsd4/pentest-lab-1
一个手把手展示从信息收集到权限提升完整攻击链的渗透测试实验室项目,重点演示了如何利用多个低级别配置错误最终获取系统 Root 权限。
Stars: 0 | Forks: 0
\# 渗透测试实验室 1
\## 概述
本项目演示了一个完整的渗透测试流程,从信息收集逐步推进到全面控制系统。
目标的达成是通过将多个低级别的安全配置错误链接利用实现的,而不是使用高级漏洞利用。
\- 目标:10.48.150.112
\- 目的:获取 Root 权限
\## 攻击路径
SMB → 用户枚举 → SSH 暴力破解 → 凭据泄露 → 权限提升
\## 主要发现
\- SMB 暴露了有效用户名
\- 薄弱的 SSH 凭据允许暴力破解访问
\- 敏感数据以明文形式存储
\- 配置错误的 sudo 权限实现了 root 权限获取
\## 影响
在未使用高级漏洞利用的情况下实现了系统全面沦陷。
\## 结论
本项目展示了如何将多个微小的安全配置错误链接利用,最终导致整个系统沦陷。
标签:CSV导出, HTTP工具, Linux提权, SMB渗透, SSH暴力破解, Sudo提权, 内存分配, 协议分析, 安全漏洞, 提权漏洞, 明文密码泄露, 权限提升, 权限获取, 用户枚举, 用户模式钩子绕过, 系统攻防, 网络安全, 隐私保护, 靶场实战, 靶机Writeup