iT邦幫忙

2025 iThome 鐵人賽

DAY 2
0

目前對於滲透測試我會大致上分為四個步驟

  1. 偵查
  2. 列舉
  3. 試錯
  4. 提權
    接下來就各個部分一一介紹

偵查

假設你接下來要攻擊一個機器。
你的第一步驟就是偵查他的基本的資訊。包含但不限於:

  • 開了什麼服務?
  • 運行在哪個連接埠?
  • 目標的作業系統?

以上就是一個最基本的一些資訊。
最具代表性的工具就是 nmap, rustscan 等等的連接埠掃描工具
還有一些 Recon 的工具,這邊就不一一列舉。

列舉

假設你的目標機器上有開以下服務:

  • smb
  • ftp
  • http

那這時候就要列舉出你大致上的攻擊方向
e.g. ftp 可以匿名登入、http 哪裡有漏洞等

試錯

其實這邊主要不只是要講試錯
也是特別重要的一個核心
就是,千萬不要在特定的漏洞上死嗑
再繼續剛剛列舉的例子,ftp 雖然可以匿名登入,但登入之後並沒有特別重要的資訊
這時候在 ftp 上執著就沒有特別大的意義,可以去嘗試 http, smb 之類其他的攻擊面
說不定 http 就有簡單的 path traversal, smb 有弱密碼等等

提權

這邊講的是從一般使用者到最高權限使用者的這一條路
最有名的就是 GTFOBins 這個網站
這個網站蒐集了很多的提權手法並且整理的相當完整
我也很常利用這個網站上的資源去進行滲透測試的練習


上一篇
Day01. 前言
下一篇
Day 03. Proving Ground ??
系列文
滲透測試 30 天:從基礎到實戰4
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言