Skip to content

LSP1025923/pentest_writeups

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

29 Commits
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

pentest_writeups

🔍 记录各类靶机平台的渗透测试过程、漏洞利用思路与解题技巧,助力网络安全学习与技术沉淀。

一、仓库介绍

本仓库专注于整理不同靶机平台的渗透测试 Writeup(简称WP),内容涵盖从信息收集、漏洞发现、漏洞利用到权限提升的完整流程,同时附带关键步骤截图与技术要点总结。

适合网络安全初学者参考学习,也可作为渗透测试从业者的思路备忘与技术积累仓库。

二、覆盖靶机平台

  • HackTheBox (HTB) - 主流在线靶机平台,包含基础、中等、高级难度靶机
  • VulnHub - 开源免费靶机平台,聚焦真实环境模拟
  • HackMyVM - 专注于实战化的靶机平台,适合提升漏洞利用实战能力
  • Mazesec - 迷径虽深,共破机关 中国网络安全技术社区 专注靶机实战与技术分享
  • 其他小众平台 - 包含各类专项练习靶机(如Web漏洞、提权专项等)

三、目录结构说明

采用「平台分类 + 靶机名称」的层级结构,便于快速检索目标靶机的WP内容:

target-pentest-wp/
├── README.md                  # 仓库说明文档(本文档)
├── HTB/                       # HackTheBox 平台靶机WP
│   ├── 2025/                  # 年份层级
│   │   ├── 01/                # 月份层级(两位数字,统一格式)
│   │   │   ├── [靶机名称1]/
│   │   │   │   ├── writeup.md # 详细解题步骤
│   │   │   │   └── screenshots/ # 关键操作截图(按步骤命名)
│   │   ├── 02/
│   │   │   └── [靶机名称2]/
│   └── 2026/
│       └── 01/
│           └── [靶机名称3]/
├── VulnHub/                   # VulnHub 平台靶机WP
│   ├── 2025/
│   │   ├── 03/
│   │   │   └── [靶机名称]/
│   └── 2026/
│       └── 01/
├── HackMyVM/                  # HackMyVM 平台靶机WP
│   ├── 2025/
│   │   └── 12/
│   │       └── [靶机名称]/
└── Others/                    # 其他小众平台靶机WP
    ├── 2025/
    │   ├── 06/
    │   │   └── [靶机名称]/
    └── 2026/
        └── 01/

快速查找

image-20260109174839572

根据这里的发布日期进行目录查找

四、Writeup 内容规范

为保证内容的一致性与可读性,每篇WP将遵循以下规范编写:

  1. 靶机基础信息:名称、难度、平台、靶机IP(本地部署场景)
  2. 实验环境:攻击机系统、使用工具清单(如Nmap、BurpSuite、Metasploit等)
  3. 渗透流程:
    1. 信息收集:端口扫描、服务识别、目录爆破等
    2. 漏洞发现:基于服务版本的漏洞探测、Web应用漏洞挖掘等
    3. 漏洞利用:EXP使用、Payload构造、获取初始权限等
    4. 权限提升:内核漏洞提权、SUID提权、计划任务提权等
    5. 靶机 flag 收集:记录各阶段flag位置与获取方式
  4. 技术总结:本次渗透的核心知识点、遇到的问题与解决方案

五、免责声明

本仓库所有内容仅用于网络安全学习与研究,请勿将相关技术用于未授权的渗透测试或任何违法违规行为。

使用本仓库内容即表示你已充分了解并同意:遵守《中华人民共和国网络安全法》《中华人民共和国刑法》等相关法律法规,一切因违规使用产生的法律责任由使用者自行承担。

六、贡献指引(可选)

欢迎各位安全爱好者贡献优质WP:

  1. Fork 本仓库到个人GitHub账号
  2. 创建新分支(如:add-[平台]-[靶机名称])
  3. 按目录结构与内容规范添加WP内容
  4. 提交Pull Request,说明贡献的靶机信息与内容概要

七、联系与交流

若有疑问、建议或技术交流需求,可通过以下方式联系:

  • GitHub Issues:直接在本仓库提交Issue
  • 邮箱:[[email protected]]
  • 其他:[eecho.org]

📅 最后更新时间:2026年1月19日

About

各平台靶机wp

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

 
 
 

Contributors