目前對於滲透測試我會大致上分為四個步驟
假設你接下來要攻擊一個機器。
你的第一步驟就是偵查他的基本的資訊。包含但不限於:
以上就是一個最基本的一些資訊。
最具代表性的工具就是 nmap, rustscan 等等的連接埠掃描工具
還有一些 Recon 的工具,這邊就不一一列舉。
假設你的目標機器上有開以下服務:
那這時候就要列舉出你大致上的攻擊方向
e.g. ftp 可以匿名登入、http 哪裡有漏洞等
其實這邊主要不只是要講試錯
也是特別重要的一個核心
就是,千萬不要在特定的漏洞上死嗑
再繼續剛剛列舉的例子,ftp 雖然可以匿名登入,但登入之後並沒有特別重要的資訊
這時候在 ftp 上執著就沒有特別大的意義,可以去嘗試 http, smb 之類其他的攻擊面
說不定 http 就有簡單的 path traversal, smb 有弱密碼等等
這邊講的是從一般使用者到最高權限使用者的這一條路
最有名的就是 GTFOBins 這個網站
這個網站蒐集了很多的提權手法並且整理的相當完整
我也很常利用這個網站上的資源去進行滲透測試的練習