完成了 Day 26 的 OWASP Top 10 理論學習,我的思維已經從單一技術點,轉變為一套專業的方法論。今天,我們正式啟動鐵人賽的終極考驗:挑戰 Basic Pentesting 實戰靶機。
這個挑戰將檢驗我過去 26 天學到的所有知識,從網路偵察到漏洞利用。我的目標是:今天取得主機的初始立足點(Initial Access),拿到第一個 Shell!
我嚴格遵循 Day 24 學習的滲透測試方法論,攻擊從不盲目開始。
Nmap 全面掃描: 我使用 Nmap 執行了精確掃描,加入 -sV (服務版本偵測) 和 -sC (預設腳本) 參數,鎖定目標主機開放的所有通訊埠和運行服務。
結果分析: 掃描結果顯示主機開放了多個服務,其中一個是 HTTP 網頁服務,這給了我明確的攻擊方向:從 Web 應用程式開始尋找突破口。
目錄爆破: 接著,我使用 Gobuster 等工具對網頁伺服器進行目錄爆破,成功找到了幾個可能包含敏感資訊或上傳功能的隱藏目錄。
偵察階段的資訊,引導我找到了一個未經身份驗證即可存取的 Web 服務或一個常見的配置錯誤。
漏洞利用: 我利用找到的 Web 弱點(例如一個未經檢查的輸入點或一個有漏洞的服務),成功地將攻擊載荷(Payload)發送到目標主機。
Shell 取得: 成功執行程式碼後,我使用 Reverse Shell 的概念(Day 21 的知識),讓目標主機主動連線回我的攻擊機上的 Netcat 監聽器。
當終端機上出現連線成功的提示符號時,我取得了低權限的命令列介面,成功完成今天的目標:在靶機上建立第一個穩定的 Shell!
今天的成功,讓我深刻體會到 Pentesting Fundamentals 方法論的價值。我沒有浪費時間隨機嘗試,而是透過 Nmap 和目錄爆破的精確偵察,將攻擊範圍縮小到最有可能成功的 Web 服務上。
雖然我已經進入了系統,但目前我的權限非常低。真正的挑戰,也是最困難的環節,將在明天開始:提權。