第十三屆 佳作

security
資安這條路─系統化學習滲透測試
飛飛

系列文章

DAY 21

Day21 - 針對 Metasploitable 3 進行滲透測試(2) - Shell & Reverse Shell基礎知識

緣起 透過上一篇,我們透過 nmap 掃描 port,在從版本去查詢漏洞資料庫,知道目標伺服器(受害主機)可能會有已知漏洞,而我們透過 exploit /POC...

DAY 22

Day22 - 針對 Metasploitable 3 進行滲透測試(3) - Msfvenom 與 multi/handler

複習 Revershell:在受害主機啟動連線 shell,連接回攻擊主機(會預先監聽 port), 上一篇提到 shell 利用 -e 在連線的時候啟動 c...

DAY 23

Day23 - 針對 Metasploitable 3 進行滲透測試(4) - 認識 Metasploit

複習 透過 nmap 掃描 port 利用版本查詢已知漏洞 透過人家撰寫好 exploit 進行攻擊 透過攻擊取得受害主機的權限 提升權限 我們透過上一篇介...

DAY 24

Day24 - 針對 Metasploitable 3 進行滲透測試(5) - 認識 Meterpreter

Meterpreter 功能 透過 Meterpreter 可以利用 Reverse Shell 控制目標系統。利用 Meterpreter 可以取得目標系統...

DAY 25

Day25 - 針對 Metasploitable 3 進行滲透測試(6) - 使用 Meterpreter

Meterpreter 指令 昨天介紹了 Meterpreter 的指令列表,今天帶大家來實作。 我們測試的方法在攻擊主機產 msfvenom 的後門,因為目標...

DAY 26

Day26 - 針對 Metasploitable 3 進行滲透測試(7) - 利用 Meterpreter 後滲透

何謂後滲透 當惡意攻擊者入侵企業之後,會從第一台入口點開始往內部進行攻擊,有些企業會使用 Windows AD 進行權限控管,因此線在對於 Windwos AD...

DAY 27

Day27 - Linux 提權(1)

最小權限原則 principle of least privilege 指的是使用的帳號應該要跟服務所需要的權限相符合。 如若部屬 Web 服務則使用 www-...

DAY 28

Day28 - Linux 編譯 POC/exploit

複習:滲透測試的目的 在合法委託下,確認目標網站或系統有可利用的漏洞,若確認有目標在取得授權下,提升權限確認漏洞危害性。 找到漏洞,確認危害 合法授權測試,同...

DAY 29

Day29 - Exploitation- Linux kernels 漏洞

Linux kernels 常有一些可以從一般使用者提權到 root 的漏洞,如 DirtyCOW (CVE-2016-5195) 和 CVE-2017-607...

DAY 30

Day30 - Windows 提權(1)-Unquoted Service Paths、修改服務提權

假設我們取得受害主機的 shell (cmd.exe 或 powershell)可以根據自己的需求取得需要的資訊。 取得有用的系統資訊 系統資訊常用指令...