iT邦幫忙

2025 iThome 鐵人賽

DAY 24
0
Security

30 天 TryHackMe 實戰系列 第 24

Day 24 滲透測試方法論,建立專業流程

  • 分享至 

  • xImage
  •  

完成了常見攻擊的基礎學習後,今天我們將把視角從單一技術拉高到專業流程。滲透測試並不是隨意地使用工具,而是一套嚴謹、系統化的流程。專業的滲透測試人員必須遵循標準化的方法論,確保測試的全面性和結果的可靠性。

今天,我專注於 TryHackMe 上的 "Pentesting Fundamentals" 相關房間學習,將我們的知識點整合為一個清晰的五階段流程。


滲透測試的五大專業階段

無論目標是 Web 應用程式、網路還是主機,所有的滲透測試都遵循以下流程:

  • 偵察 (Reconnaissance)
    目標: 蒐集目標的資訊。這包括 IP 範圍、域名、電子郵件格式、開放的通訊埠和服務版本。這是整個測試的基礎,決定了後續的攻擊方向。

  • 掃描 (Scanning)
    目標: 識別目標系統的弱點。這包括使用漏洞掃描器(例如 Nessus)或手動檢查 Web 應用程式的輸入點(例如我們 Day 6 的 SQLi)。

  • 取得立足點 (Exploitation / Gaining Access)
    目標: 成功利用找到的漏洞,取得對目標系統的控制權(Shell)。這是最具技術挑戰性的階段。

  • 後滲透與維持(Post-Exploitation & Maintaining Access)
    目標: 在系統內部移動(例如提權至 root/Administrator)、蒐集敏感資訊、以及建立後門(Persistence)以確保測試連線不中斷。

  • 報告 (Reporting) 與清除 (Cleanup)
    目標: 撰寫詳細報告,說明發現的漏洞、風險等級和修復建議。同時,清除在目標系統上留下的所有檔案和日誌。

報告階段:實戰與學術的連結

特別要強調的是 報告階段(Reporting)。在專業領域,沒有報告的滲透測試是毫無價值的。我們必須將攻擊過程和結果轉化為一份專業文件。

這也直接連結到我的課程要求:AI-Assisted Term Report。這份報告要求我撰寫一份書面報告(佔成果 40%)和一個 Demo Video。今天的學習讓我明白,我的鐵人賽文章本身就是這份 Term Report 的「過程」與「方法論」部分。


今日挑戰心得:成為專業人士

今天的學習讓我不再是一個只會使用單一工具的「腳本小子」,而是一個懂得規劃、執行和總結的專業滲透測試人員。從明天開始的 Basic Pentesting 實戰,我將嚴格按照這五個階段來執行,確保我的攻擊是有條理、有邏輯的。


上一篇
Day 23 資安防禦基礎,常見攻擊與個人意識防護
系列文
30 天 TryHackMe 實戰24
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言