🔍 记录各类靶机平台的渗透测试过程、漏洞利用思路与解题技巧,助力网络安全学习与技术沉淀。
本仓库专注于整理不同靶机平台的渗透测试 Writeup(简称WP),内容涵盖从信息收集、漏洞发现、漏洞利用到权限提升的完整流程,同时附带关键步骤截图与技术要点总结。
适合网络安全初学者参考学习,也可作为渗透测试从业者的思路备忘与技术积累仓库。
- HackTheBox (HTB) - 主流在线靶机平台,包含基础、中等、高级难度靶机
- VulnHub - 开源免费靶机平台,聚焦真实环境模拟
- HackMyVM - 专注于实战化的靶机平台,适合提升漏洞利用实战能力
- Mazesec - 迷径虽深,共破机关 中国网络安全技术社区 专注靶机实战与技术分享
- 其他小众平台 - 包含各类专项练习靶机(如Web漏洞、提权专项等)
采用「平台分类 + 靶机名称」的层级结构,便于快速检索目标靶机的WP内容:
target-pentest-wp/
├── README.md # 仓库说明文档(本文档)
├── HTB/ # HackTheBox 平台靶机WP
│ ├── 2025/ # 年份层级
│ │ ├── 01/ # 月份层级(两位数字,统一格式)
│ │ │ ├── [靶机名称1]/
│ │ │ │ ├── writeup.md # 详细解题步骤
│ │ │ │ └── screenshots/ # 关键操作截图(按步骤命名)
│ │ ├── 02/
│ │ │ └── [靶机名称2]/
│ └── 2026/
│ └── 01/
│ └── [靶机名称3]/
├── VulnHub/ # VulnHub 平台靶机WP
│ ├── 2025/
│ │ ├── 03/
│ │ │ └── [靶机名称]/
│ └── 2026/
│ └── 01/
├── HackMyVM/ # HackMyVM 平台靶机WP
│ ├── 2025/
│ │ └── 12/
│ │ └── [靶机名称]/
└── Others/ # 其他小众平台靶机WP
├── 2025/
│ ├── 06/
│ │ └── [靶机名称]/
└── 2026/
└── 01/
快速查找
根据这里的发布日期进行目录查找
为保证内容的一致性与可读性,每篇WP将遵循以下规范编写:
- 靶机基础信息:名称、难度、平台、靶机IP(本地部署场景)
- 实验环境:攻击机系统、使用工具清单(如Nmap、BurpSuite、Metasploit等)
- 渗透流程:
- 信息收集:端口扫描、服务识别、目录爆破等
- 漏洞发现:基于服务版本的漏洞探测、Web应用漏洞挖掘等
- 漏洞利用:EXP使用、Payload构造、获取初始权限等
- 权限提升:内核漏洞提权、SUID提权、计划任务提权等
- 靶机 flag 收集:记录各阶段flag位置与获取方式
- 技术总结:本次渗透的核心知识点、遇到的问题与解决方案
本仓库所有内容仅用于网络安全学习与研究,请勿将相关技术用于未授权的渗透测试或任何违法违规行为。
使用本仓库内容即表示你已充分了解并同意:遵守《中华人民共和国网络安全法》《中华人民共和国刑法》等相关法律法规,一切因违规使用产生的法律责任由使用者自行承担。
欢迎各位安全爱好者贡献优质WP:
- Fork 本仓库到个人GitHub账号
- 创建新分支(如:add-[平台]-[靶机名称])
- 按目录结构与内容规范添加WP内容
- 提交Pull Request,说明贡献的靶机信息与内容概要
若有疑问、建议或技术交流需求,可通过以下方式联系:
- GitHub Issues:直接在本仓库提交Issue
- 邮箱:[[email protected]]
- 其他:[eecho.org]
📅 最后更新时间:2026年1月19日
