第十三屆 佳作

security
資安這條路─系統化學習滲透測試
飛飛

系列文章

DAY 11

Day11 主動情蒐-建立練習環境 metasploitable3

因為我們之後練習需要透過 metasploitable 3 當作靶機,所以要先安裝 metasploitable 3。 metasploitable 3 有大...

DAY 12

Day12 主動情蒐-確認目標 metasploitable 3 的 IP

因為之後需要確認目標 IP ,因此以下以圖解的方式,帶大家確認靶機的 IP,筆者使用 Windows 環境,可透過 cmd 或是 PowerShell 查詢 V...

DAY 13

Day13 主動情蒐-利用 tcpdump 觀察 Netdiscover && Ping 封包

Netdiscover ARP 偵測工具,透過 ARP 協定(Address Resolution Protocol)來確認目標是否存活, ARP 協定會將I...

DAY 14

Day14 主動情蒐-nmap 與 Wireshark 的實驗內容

利用 Wireshark 觀察 nmap 傳輸封包,點選左下角【Menu】輸入【wireshark】點選鯊魚 ICON 開啟軟體。 看到 Wireshark...

DAY 15

Day15 第十五天才介紹學習路徑是否搞錯什麼

本次預期會寫一下的題目介紹 滲透測試基礎 關於滲透測試/過程 工作和職業機會 練習 基本環境安裝 VPN 介紹 情蒐收集 被動情蒐收集 主動情蒐...

DAY 16

Day 16 Simple Network Management Protocol (SNMP) 相關安全

Simple Network Management Protocol (SNMP)SNMP 簡易網路管理通訊協定,是一個進行蒐集與管理網路設備的協定,在 OSI...

DAY 17

Day 17 Server Message Block (SMB)相關安全

因為電腦壞掉了,所以暫時沒有截圖 QQ Server Message Block (SMB) SMB 針對網路傳輸檔案的協定,提供給網路芳鄰與印表機使用。 可...

DAY 18

Day18 Web Server 相關掃描

網站伺服器是惡意攻擊者最常攻擊的目標,因為在許多設備都會有 web 介面,常見的網站伺服器為 apache 與 Nginx 與 IIS。 針對 Web 伺服器的...

DAY 19

Day19 弱點掃描軟體安裝與使用注意事項

我們在前幾篇文章介紹如何收集資料、並介紹幾個好用的工具如 nmap、Nikto、WPScan,透過這些資訊,我們要進行下一步的利用,識別可利用的漏洞。 漏洞指的...

DAY 20

Day20 - 針對 Metasploitable 3 進行滲透測試(1)

相關資訊 Parros IP:172.28.128.6 Linux IP:172.28.128.3 Windows IP:172.28.128.5 帳號密碼...