| 日程 | 主題 | 
|---|---|
| 113/07/0x-1x(週二至週四) | 網路攻防常用方法論 | 
| 113/07/2x-2x(週二至週四) | 弱點利用 | 
| 113/08/1x-1x(週二至週四) | 權限提升與防護逃脫 | 
| 113/08/2x-2x(週三至週四) | 報告撰寫、常見問題及工具操作練習 | 
| 113/08/2x(週四) | 資格測驗 - 實際上機含報告撰寫 | 
執行掃描以識別開啟的連線埠和服務(主動、被動掃描),例如:Google Hack、DNS、WHOIS、OSINT、伺服器確認、爬蛛、列舉、記錄變更等。
┌──(kali㉿vbox)-[~]
└─$ nmap -F x.x.x.2-254 x.x.2-20.1-254
┌──(kali㉿vbox)-[~]
└─$ nslookup                                                                                                                                     
> www.[domain].com.tw
Server:         10.0.2.3
Address:        10.0.2.3#53
Non-authoritative answer:
Name:   www.[domain].com.tw
Address: 211.75.x.x
> [domain].com.tw
Server:         10.0.2.3
Address:        10.0.2.3#53
Non-authoritative answer:
*** Can't find [domain].com.tw: No answer
> set type=any
> [domain].com.tw
Server:         10.0.2.3
Address:        10.0.2.3#53
Non-authoritative answer:
[domain].com.tw     hinfo = "RFC8482" ""
[domain].com.tw     nameserver = ns1-03.[dns-provider].com.
[domain].com.tw     nameserver = ns4-03.[dns-provider].info.
[domain].com.tw     nameserver = ns2-03.[dns-provider].net.
[domain].com.tw     nameserver = ns3-03.[dns-provider].org.
Authoritative answers can be found from:
查詢 www.[domain].com
[private-dns] 這個 DNS 伺服器(位於內網)。www.[domain].com 的 A 記錄對應的 IP 地址為 [public-ip]。查詢 [domain].com
[domain].com 時未能返回 A 記錄,結果顯示為 *** Can't find [domain].com: No answer。這意味著沒有找到該域名的 IP 地址記錄。使用 ANY 查詢 [domain].com
ANY,希望檢索 [domain].com 的所有 DNS 記錄。RFC8482 作為佔位符,這意味著伺服器不提供具體的硬體或軟體資訊。[domain].com 的名稱伺服器(NS 記錄)如下:
ns1-03.[dns-provider].com
ns4-03.[dns-provider].info
ns2-03.[dns-provider].net
ns3-03.[dns-provider].org
第一天介紹的東西跟我們前面HTB練習的成果非常相像,記得我提過累積起來的訓練是不會背叛你的,那些若有似無的記憶又被整合了一次並且多增加了一些東西。這幾日的訓練大概類似這樣的感覺,但接下來的撰寫方式我會以套件為主而不是像流水帳一樣逐日記錄。
使用dns type=any的查詢方式前面並沒有使用,研究室偷架的伺服器害我自己被資安通報了許多回,應該是值得記錄下來的好方法。
另外第一天的課程也分享了已經調查好漏洞的網站,不用自己動手就可以查詢的好用資源。