emmaquino/pentesting-writeups

GitHub: emmaquino/pentesting-writeups

一份结构清晰的渗透测试靶机演练笔记合集,记录了从枚举侦察到漏洞利用、权限提升的完整方法论和技术细节。

Stars: 0 | Forks: 0

# 渗透测试演练报告 关于网络安全靶机和实验室的演练报告。记录了在受控环境中出于教育目的所应用的方法论、技术和工具。 ## 靶机 ### Hack The Box | 靶机 | 操作系统 | 难度 | 访问向量 | 权限提升 | 核心技术 | |---------|-----|-----------|-----------------|----------|---------------------| | [Jerry](htb/jerry.md) | Windows | 简单 | Apache Tomcat 默认凭据 | N/A — 直接获取 SYSTEM 权限 | Default creds, WAR file upload | | [CAP](htb/cap.md) | Linux | 简单 | 网络抓包中的 IDOR 漏洞 | Linux capabilities | IDOR, pcap analysis, cap_setuid | ### Hacker Mentor PMJ Lab | 靶机 | 操作系统 | 难度 | 访问向量 | 权限提升 | 核心技术 | |---------|-----|-----------|-----------------|----------|---------------------| | [KIO](pmj-lab/kio.md) | Linux | 入门 | Samba 2.2.1 Buffer Overflow / mod_ssl RCE | N/A — 直接获取 root 权限 | trans2open, OpenFuck, searchsploit | | [Eternal](pmj-lab/eternal.md) | Windows 7 | 入门 | EternalBlue MS17-010 | N/A — 直接获取 SYSTEM 权限 | MS17-010, Mimikatz, Pass-the-Hash | | [Monkey](pmj-lab/monkey.md) | Linux | 中等 | 文件上传 PHP webshell | Cronjob + SUID bash | File upload bypass, pspy, cronjob abuse | | [NaviBolt](pmj-lab/navibolt.md) | Linux | 中等 | NFS 匿名访问 + ZIP 中的 SSH 私钥 | Zip Slip (sudo zip) | NFS enum, fcrackzip, LFI, GTFOBins | | [GameZone](pmj-lab/gamezone.md) | Linux | 中等 | SQLi UNION-based → SSH | SSH tunnel + Webmin CVE-2012-2982 | SQLi manual, sqlmap, port forwarding | | [Steel Mountain](pmj-lab/steelmountain.md) | Windows Server 2012 | 中等 | HFS 2.3 CVE-2014-6287 | Unquoted Service Path | WinPEAS, msfvenom, certutil, LOLBins | ## 分类技术 ### 枚举 - Nmap (port scan, service detection, vuln scripts) - Gobuster / ffuf / dirb (directory fuzzing) - enum4linux / CrackMapExec / smbclient (SMB enumeration) - showmount (NFS enumeration) ### 漏洞利用 - Metasploit Framework - Searchsploit + C语言 exploit 的手动编译 - SQLi manual UNION-based 以及使用 sqlmap 自动化注入 - File upload bypass (PHP webshell) - Default credentials ### 后渗透 - Mimikatz / load kiwi (credential extraction) - hashdump (Windows/Linux) - Pass-the-Hash 与 impacket-psexec ### 权限提升 - Sudo -l + GTFOBins (zip, python, find) - Cronjob abuse + SUID - Linux capabilities (cap_setuid) - SSH port forwarding 至内部服务 ### 内网穿透 - SSH 本地端口转发 (`ssh -L`) - 访问内部服务 (Webmin, 数据库) ## 工具 | 工具 | 用途 | |-------------|-----| | Nmap | 主动侦察 | | Metasploit | 漏洞利用与后渗透 | | Burp Suite | 代理, SQLi 手动注入, 文件上传 | | sqlmap | SQLi 自动化 | | Hydra / CrackMapExec | 凭据暴力破解 | | john / hashcat | 哈希破解 | | pspy | 无 root 权限的进程监控 | | impacket | Pass-the-Hash, SMB | | Gobuster / ffuf | Web Fuzzing | ## 资源 - [HackTricks](https://book.hacktricks.xyz) - [GTFOBins](https://gtfobins.github.io) - [Exploit-DB](https://www.exploit-db.com) - [RevShells](https://www.revshells.com) - [CrackStation](https://crackstation.net) ## 作者 **Emmanuel (Luisbert Aquino)** 系统分析师 & ERP 开发者 | 渴望成为渗透测试工程师 正在进行的认证:PNPT → OSCP
标签:CSV导出, CTF复盘, CTI, HackTheBox, IP 地址批量处理, Linux提权, Mimikatz, PE 加载器, SNMP, SQLMap, Web安全, Windows后渗透, XXE攻击, 云资产清单, 协议分析, 安全基线, 教学环境, 文件上传漏洞, 权限提升, 横向移动, 漏洞修复, 漏洞复现, 缓冲区溢出, 编程规范, 网络信息收集, 网络安全, 网络安全培训, 网络安全审计, 蓝队分析, 逆向工程, 防御加固, 隐私保护, 靶场笔记, 靶机实战, 默认口令