iT邦幫忙

2022 iThome 鐵人賽

DAY 30
0
Security

不想上班系列系列 第 30

[Day 30] 入侵步驟簡介與後記

  • 分享至 

  • xImage
  •  

啊我補完了

入侵步驟

  • 信息收集

    • 尋找存活主機

      • 主動
        • ping
        • nmap
    • 內外網對應

      • dns暴力破解
    • 橫向移動

      • 找ip找帳號
      • 密碼爆破
  • 漏洞探測

    • web漏洞
    • server漏洞
      • 很多工具...
  • 漏洞利用

    • 例如說用windows後門偷偷把資料送出去
  • 內網轉發

    • 流量轉發
  • 清除痕跡

    • 最簡單的方法就是去log把痕跡都清掉,但如果有另一台日誌管理系統還是要跑到那台去清理
    • firewall也要清理,但第三方平台提供的通常很難清除
    • 其實完全清理痕跡是很困難的一件事,通常都是使用不能被追查的IP進行作業
      • VPN
      • 隱藏IP、MAC address
  • 寫報告囉

後記

最後悔的就是為什麼沒有提前寫完30篇

  • 30天鐵人完結,其實文章內容好像一直留在理論層上打轉,其中一個問題是自己架設打靶機說真的比研究攻擊還困難(啊好多已知的不能裝了,要不然就是跟我的主題沒啥關聯...),還有一個就是工作上的壓力也不小,寫完30天真的爆肝寫完的。有點可惜沒有天線,好想寫如何攻擊無線網路,畢竟講很多dns但是我沒有環境...
  • 滲透測試的工具很多,方法也很多,情境就更多了。但是如果清楚原理的話我覺得寫的code並不是很難的一件事,例如封包用python的scapy可以輕輕鬆鬆完成各種情境攻擊等。又例如說在星巴克架一個名字長得很像的ap也可以實現中間人攻擊。就看看個人取捨囉

星巴克架設假AP這件事有刑警在抓哦,大家要當的好人,去攻擊自己架設的網站就好了,不然攻擊自己的公司勉強也行,千萬不要想不開到派出所喝茶囉


上一篇
[Day 29] 通訊掩護-DNS隧道
系列文
不想上班系列30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言