在蒐集完資料後,我們不免好奇這些提供的服務之中葫蘆裡藏的是什麼藥呢?於是本篇將與大家分享如何在服務的端口中利用適當的工具得知更多資訊,由於目標機為提供練習之用,...
有沒有想過,公司裡的資料萬一洩露,會有什麼影響?今天來分享ㄧ個由我負責主導,卻失敗收場的專案。 「這份資料是怎麼流傳出去的?」某天,主管們和資安團隊集中在CTO...
Scanning Network 網路掃瞄主要是確認主動攻擊階段:(1) IP 狀況:是否在線上?角色?(2) IP 服務:Port?平台?版本?(3) 弱點對...
成為資安分析師後頭幾個禮拜,除了每次發薪資看到新的數字眉開眼笑,具體工作內容暫時沒有太大改變。原有的工作照舊,新的計劃還在籌備,開會的次數增加了,於是開始蒐尋資...
微軟家的工具PsTools,可利用指令查詢本機與遠端電腦及管理系統。使用文字操作介面(很攻城屍的Fu~),雖然沒有美美的外觀,簡便的功能寫成批次檔也蠻方便的Ww...
公司的資安無法落實,往往最大的破壞者,就是高層。 公司內部文件,都需要保密,也簽署保密協定,大家也都很努力去寫制度、流程,一切表單也照流程簽核,可是遇到高層就像...
所以承接上篇,我們知道了作業系統及版本之後,我們就可以針對該作業系統或版本的弱點做出攻擊。這個如果要人工做的話呢,光是比較版本差異就會需要花費很多的工時及成本,...
有了網路,就有網路犯罪、網路攻擊,和「網路戰爭」。在1991年波灣戰爭、1999年科索沃戰爭、2008年的俄羅斯與喬治亞衝突中,由網路進行的戰爭或準戰爭行為,已...
Enumeration 在我們掃瞄完該網段線上的主機資源,並且找到它開放的服務之後,我們總是要想法辦取得進一步的資訊的吧?列舉攻擊就是這樣的概念 => 用...
昨天 Day 7 簡短分享2012年颶風珊迪驗證公司Continuity of Operations(COOP)計畫和Business Continuity P...