iT邦幫忙

2025 iThome 鐵人賽

DAY 25
0
Security

30 天 TryHackMe 實戰系列 第 25

Day 25 網路服務進階 ,偵察隱藏的攻擊面

  • 分享至 

  • xImage
  •  

完成了滲透測試方法論學習,我們知道在執行漏洞利用(Exploitation)之前,必須進行徹底的偵察(Reconnaissance)。在複雜的企業網路中,僅僅知道哪些埠是開放的是不夠的,我們必須理解這些服務背後的協議行為和安全配置。

今天,我專注於 Network Services 2 相關房間的學習,目標是掌握更複雜的網路協議,並找出它們經常出現的安全弱點。


專業偵察:深入檔案共享與目錄服務

在企業網路中,兩種最常被利用的服務是檔案共享和目錄服務,因為它們通常承載著大量敏感資訊和身份驗證數據。

  • SMB/CIFS (Server Message Block)
    這是 Windows 環境中最常見的檔案共享協議。駭客對它的偵察稱為 SMB Enumeration。
    安全弱點: 許多舊版或配置不當的伺服器允許 空會話(Null Session) 連線。透過這些連線,駭客可以匿名查詢使用者帳戶清單、共享資料夾名稱,甚至作業系統版本,為後續攻擊提供關鍵情報。
  • NFS (Network File System)
    這是 Linux/Unix 環境的檔案共享協議。它的安全問題通常出在錯誤的權限配置。
    安全弱點: 如果 NFS 共享目錄配置錯誤,允許低權限使用者以 root 身份寫入或執行檔案,這將直接導致遠端系統控制權的奪取(RCE)。

攻擊鏈中的關鍵環節:DNS 服務

DNS (Domain Name System) 雖然看似無害,但它是網路的命脈。對 DNS 的深入了解,能夠幫助我們在攻擊和防禦中取得優勢:

  • DNS 區域傳輸(Zone Transfer)
    這是 DNS 伺服器間同步數據的合法機制。但是,如果配置不當,允許任何外部 IP 請求區域傳輸,駭客就可以一次性取得目標網域下所有子域名和主機的詳細清單,極大地擴大了攻擊面。

今日挑戰心得:從服務到漏洞

今天的學習讓我將 Day 4 (Nmap) 的結果,從單純的「埠號列表」升級為「潛在漏洞清單」。我現在知道,當 Nmap 顯示 445 埠(SMB)開放時,我下一步應該嘗試 SMB Null Session;當發現 DNS 服務時,我會嘗試 Zone Transfer。這種從 服務 到 弱點 的專業思維轉換,是實戰中不可或缺的技能。


上一篇
Day 24 滲透測試方法論,建立專業流程
系列文
30 天 TryHackMe 實戰25
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言