iT邦幫忙

2025 iThome 鐵人賽

DAY 13
0
Security

30 天 TryHackMe 實戰系列 第 13

Day13 中場休息~

  • 分享至 

  • xImage
  •  

我們已經來到了鐵人賽的第十三天,這是一個重要的分界點。在開始挑戰 Vulnversity 這個完整的實戰靶機之前,我決定先按下暫停鍵,用一天時間總複習和整合過去兩週所學的所有核心知識。

知己知彼,方能百戰不殆!在面對複雜的 CTF 挑戰前,確保基礎知識沒有任何缺漏是最好的策略。


第一週:打下基礎與武器準備 (Day 2 - Day 6)

  • 系統基礎(Linux): 我們從 ls、cd 等基本指令開始,深入學習了 Linux 的使用者權限 (rwx) 和 sudo 的管理。這些都是未來進行提權(Privilege Escalation)時,必須掌握的關鍵線索。
  • 網路與偵察: 我掌握了 IP 位址和 Port 的概念,並學會使用 Nmap 進行專業級掃描。Nmap 的掃描結果將直接決定我們在 CTF 中的切入點。

第二週:應用程式漏洞與攻擊自動化 (Day 7 - Day 12)

  • 網頁漏洞 (SQLi, XSS, 檔案上傳): 我們學習了針對網站的三大類攻擊,理解了漏洞的成因:
  • SQL Injection: 針對資料庫的攻擊,源於輸入驗證不足。
  • Cross-Site Scripting (XSS): 針對使用者瀏覽器,源於輸出淨化不足。
  • 文件上傳漏洞: 針對伺服器控制權,源於對檔案內容檢查不足。
  • 攻擊總指揮 (Metasploit): 我學習了 Metasploit Framework 的架構,理解了 Exploit、Payload 和 Meterpreter 如何將單一漏洞利用過程標準化、模組化。

今日心得總結:思維的轉變

這次總複習讓我意識到:資安技能不是孤立的知識點,而是一個複雜的「知識網」。

從攻擊者到防禦者: 每次學習一種攻擊,我都會同時思考防禦的對策。例如,當我學習 SQLi 時,我就在想如何用參數化查詢來預防。

迎接挑戰的信心: 雖然 Vulnversity 是一個完整的實戰,但因為我已經掌握了偵察、利用和工具(Nmap, Metasploit)等核心步驟,我對明天的挑戰充滿了信心!

今天,我會重新梳理所有筆記,特別是關於 Linux 權限和網路服務配置的部分,為明天的實戰做好最後的準備。


上一篇
Day 12 滲透測試瑞士刀,Metasploit 入門
下一篇
Day 14 專業 Web 滲透!Burp Suite (I) 代理與攔截
系列文
30 天 TryHackMe 實戰14
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言