shhmyr/Operation-West-Wild-2.0
GitHub: shhmyr/Operation-West-Wild-2.0
这是一份在隔离靶机环境中演示完整渗透测试攻击链的教学项目,展示了从侦察到提权的典型流程与关键发现。
Stars: 0 | Forks: 0
# West Wild 2.0 行动 – 渗透测试报告
## 📌 概述
本仓库包含一份在受控实验室环境中进行的全面渗透测试评估。该项目展示了从侦察到全面攻陷系统的完整攻击生命周期。
## 🎯 目标
* 识别目标系统中的漏洞
* 利用配置不当
* 实现权限提升
* 捕获系统 flag
## 🧪 实验室环境
* 攻击机:Kali Linux
* 目标机:West Wild OVA
* 网络:隔离实验环境 (Bridged)
## 🛠 使用的工具
* Nmap – 网络扫描
* Netdiscover – 主机发现
* Dirb – 目录枚举
* Burp Suite – Web 应用测试
* Metasploit – 漏洞利用
* LinEnum – 权限提升
## 🔍 方法论
1. 侦察
2. 初始访问
3. 枚举
4. 权限提升
5. Flag 发现
## 🔑 关键发现
* 敏感目录和文件暴露
* 薄弱的身份验证机制
* 易受攻击的 CMS 插件导致远程代码执行
* 通过 PATH 劫持实现权限提升
## ⚠️ 免责声明
本项目是在受控实验室环境中出于教育目的进行的。请勿在未经适当授权的情况下,对系统尝试使用这些技术。
标签:Burp Suite, Capstone项目, CISA项目, CSV导出, CTF夺旗, CTI, Dirb, Facebook API, LinEnum, Netdiscover, Nmap, PATH劫持, RCE, TGT, Web安全, 初始访问, 协议分析, 反取证, 威胁模拟, 安全实验, 安全评估, 密码管理, 插件系统, 攻防演练, 权限提升, 目录枚举, 移动安全, 编程工具, 网络安全, 网络安全审计, 蓝队分析, 虚拟驱动器, 远程代码执行, 隐私保护, 靶场实战