emmaquino/pentesting-writeups
GitHub: emmaquino/pentesting-writeups
一份结构清晰的渗透测试靶机演练笔记合集,记录了从枚举侦察到漏洞利用、权限提升的完整方法论和技术细节。
Stars: 0 | Forks: 0
# 渗透测试演练报告
关于网络安全靶机和实验室的演练报告。记录了在受控环境中出于教育目的所应用的方法论、技术和工具。
## 靶机
### Hack The Box
| 靶机 | 操作系统 | 难度 | 访问向量 | 权限提升 | 核心技术 |
|---------|-----|-----------|-----------------|----------|---------------------|
| [Jerry](htb/jerry.md) | Windows | 简单 | Apache Tomcat 默认凭据 | N/A — 直接获取 SYSTEM 权限 | Default creds, WAR file upload |
| [CAP](htb/cap.md) | Linux | 简单 | 网络抓包中的 IDOR 漏洞 | Linux capabilities | IDOR, pcap analysis, cap_setuid |
### Hacker Mentor PMJ Lab
| 靶机 | 操作系统 | 难度 | 访问向量 | 权限提升 | 核心技术 |
|---------|-----|-----------|-----------------|----------|---------------------|
| [KIO](pmj-lab/kio.md) | Linux | 入门 | Samba 2.2.1 Buffer Overflow / mod_ssl RCE | N/A — 直接获取 root 权限 | trans2open, OpenFuck, searchsploit |
| [Eternal](pmj-lab/eternal.md) | Windows 7 | 入门 | EternalBlue MS17-010 | N/A — 直接获取 SYSTEM 权限 | MS17-010, Mimikatz, Pass-the-Hash |
| [Monkey](pmj-lab/monkey.md) | Linux | 中等 | 文件上传 PHP webshell | Cronjob + SUID bash | File upload bypass, pspy, cronjob abuse |
| [NaviBolt](pmj-lab/navibolt.md) | Linux | 中等 | NFS 匿名访问 + ZIP 中的 SSH 私钥 | Zip Slip (sudo zip) | NFS enum, fcrackzip, LFI, GTFOBins |
| [GameZone](pmj-lab/gamezone.md) | Linux | 中等 | SQLi UNION-based → SSH | SSH tunnel + Webmin CVE-2012-2982 | SQLi manual, sqlmap, port forwarding |
| [Steel Mountain](pmj-lab/steelmountain.md) | Windows Server 2012 | 中等 | HFS 2.3 CVE-2014-6287 | Unquoted Service Path | WinPEAS, msfvenom, certutil, LOLBins |
## 分类技术
### 枚举
- Nmap (port scan, service detection, vuln scripts)
- Gobuster / ffuf / dirb (directory fuzzing)
- enum4linux / CrackMapExec / smbclient (SMB enumeration)
- showmount (NFS enumeration)
### 漏洞利用
- Metasploit Framework
- Searchsploit + C语言 exploit 的手动编译
- SQLi manual UNION-based 以及使用 sqlmap 自动化注入
- File upload bypass (PHP webshell)
- Default credentials
### 后渗透
- Mimikatz / load kiwi (credential extraction)
- hashdump (Windows/Linux)
- Pass-the-Hash 与 impacket-psexec
### 权限提升
- Sudo -l + GTFOBins (zip, python, find)
- Cronjob abuse + SUID
- Linux capabilities (cap_setuid)
- SSH port forwarding 至内部服务
### 内网穿透
- SSH 本地端口转发 (`ssh -L`)
- 访问内部服务 (Webmin, 数据库)
## 工具
| 工具 | 用途 |
|-------------|-----|
| Nmap | 主动侦察 |
| Metasploit | 漏洞利用与后渗透 |
| Burp Suite | 代理, SQLi 手动注入, 文件上传 |
| sqlmap | SQLi 自动化 |
| Hydra / CrackMapExec | 凭据暴力破解 |
| john / hashcat | 哈希破解 |
| pspy | 无 root 权限的进程监控 |
| impacket | Pass-the-Hash, SMB |
| Gobuster / ffuf | Web Fuzzing |
## 资源
- [HackTricks](https://book.hacktricks.xyz)
- [GTFOBins](https://gtfobins.github.io)
- [Exploit-DB](https://www.exploit-db.com)
- [RevShells](https://www.revshells.com)
- [CrackStation](https://crackstation.net)
## 作者
**Emmanuel (Luisbert Aquino)**
系统分析师 & ERP 开发者 | 渴望成为渗透测试工程师
正在进行的认证:PNPT → OSCP
标签:CSV导出, CTF复盘, CTI, HackTheBox, IP 地址批量处理, Linux提权, Mimikatz, PE 加载器, SNMP, SQLMap, Web安全, Windows后渗透, XXE攻击, 云资产清单, 协议分析, 安全基线, 教学环境, 文件上传漏洞, 权限提升, 横向移动, 漏洞修复, 漏洞复现, 缓冲区溢出, 编程规范, 网络信息收集, 网络安全, 网络安全培训, 网络安全审计, 蓝队分析, 逆向工程, 防御加固, 隐私保护, 靶场笔记, 靶机实战, 默认口令