完成了常見攻擊的基礎學習後,今天我們將把視角從單一技術拉高到專業流程。滲透測試並不是隨意地使用工具,而是一套嚴謹、系統化的流程。專業的滲透測試人員必須遵循標準化的方法論,確保測試的全面性和結果的可靠性。
今天,我專注於 TryHackMe 上的 "Pentesting Fundamentals" 相關房間學習,將我們的知識點整合為一個清晰的五階段流程。
無論目標是 Web 應用程式、網路還是主機,所有的滲透測試都遵循以下流程:
偵察 (Reconnaissance):
目標: 蒐集目標的資訊。這包括 IP 範圍、域名、電子郵件格式、開放的通訊埠和服務版本。這是整個測試的基礎,決定了後續的攻擊方向。
掃描 (Scanning):
目標: 識別目標系統的弱點。這包括使用漏洞掃描器(例如 Nessus)或手動檢查 Web 應用程式的輸入點(例如我們 Day 6 的 SQLi)。
取得立足點 (Exploitation / Gaining Access):
目標: 成功利用找到的漏洞,取得對目標系統的控制權(Shell)。這是最具技術挑戰性的階段。
後滲透與維持(Post-Exploitation & Maintaining Access):
目標: 在系統內部移動(例如提權至 root/Administrator)、蒐集敏感資訊、以及建立後門(Persistence)以確保測試連線不中斷。
報告 (Reporting) 與清除 (Cleanup):
目標: 撰寫詳細報告,說明發現的漏洞、風險等級和修復建議。同時,清除在目標系統上留下的所有檔案和日誌。
特別要強調的是 報告階段(Reporting)。在專業領域,沒有報告的滲透測試是毫無價值的。我們必須將攻擊過程和結果轉化為一份專業文件。
這也直接連結到我的課程要求:AI-Assisted Term Report。這份報告要求我撰寫一份書面報告(佔成果 40%)和一個 Demo Video。今天的學習讓我明白,我的鐵人賽文章本身就是這份 Term Report 的「過程」與「方法論」部分。
今天的學習讓我不再是一個只會使用單一工具的「腳本小子」,而是一個懂得規劃、執行和總結的專業滲透測試人員。從明天開始的 Basic Pentesting 實戰,我將嚴格按照這五個階段來執行,確保我的攻擊是有條理、有邏輯的。