iT邦幫忙

2025 iThome 鐵人賽

0
Security

30 天 TryHackMe 實戰系列 第 27

Day 27 實戰啟動!Basic Pentesting (I) 偵察與立足點

  • 分享至 

  • xImage
  •  

完成了 Day 26 的 OWASP Top 10 理論學習,我的思維已經從單一技術點,轉變為一套專業的方法論。今天,我們正式啟動鐵人賽的終極考驗:挑戰 Basic Pentesting 實戰靶機

這個挑戰將檢驗我過去 26 天學到的所有知識,從網路偵察到漏洞利用。我的目標是:今天取得主機的初始立足點(Initial Access),拿到第一個 Shell!


第一階段:專業級資產偵察 (Reconnaissance)

我嚴格遵循 Day 24 學習的滲透測試方法論,攻擊從不盲目開始。

Nmap 全面掃描: 我使用 Nmap 執行了精確掃描,加入 -sV (服務版本偵測) 和 -sC (預設腳本) 參數,鎖定目標主機開放的所有通訊埠和運行服務。

結果分析: 掃描結果顯示主機開放了多個服務,其中一個是 HTTP 網頁服務,這給了我明確的攻擊方向:從 Web 應用程式開始尋找突破口。

目錄爆破: 接著,我使用 Gobuster 等工具對網頁伺服器進行目錄爆破,成功找到了幾個可能包含敏感資訊或上傳功能的隱藏目錄。

第二階段:漏洞分析與取得立足點 (Gaining Access)

偵察階段的資訊,引導我找到了一個未經身份驗證即可存取的 Web 服務或一個常見的配置錯誤。

漏洞利用: 我利用找到的 Web 弱點(例如一個未經檢查的輸入點或一個有漏洞的服務),成功地將攻擊載荷(Payload)發送到目標主機。

Shell 取得: 成功執行程式碼後,我使用 Reverse Shell 的概念(Day 21 的知識),讓目標主機主動連線回我的攻擊機上的 Netcat 監聽器。

當終端機上出現連線成功的提示符號時,我取得了低權限的命令列介面,成功完成今天的目標:在靶機上建立第一個穩定的 Shell!


今日挑戰心得:方法論的價值

今天的成功,讓我深刻體會到 Pentesting Fundamentals 方法論的價值。我沒有浪費時間隨機嘗試,而是透過 Nmap 和目錄爆破的精確偵察,將攻擊範圍縮小到最有可能成功的 Web 服務上。

雖然我已經進入了系統,但目前我的權限非常低。真正的挑戰,也是最困難的環節,將在明天開始:提權。


上一篇
Day 26 OWASP Top 10 專業解析,Web 應用風險標準
下一篇
Day 28 Basic Pentesting (II) 提權終極戰
系列文
30 天 TryHackMe 實戰30
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言