在 Day 27 取得 Shell,Day 28 攻克提權難關後,今天我完成了 Basic Pentesting 靶機的最後一步:取得最終的 root Flag! 這標誌著我為期三天的實戰挑戰圓滿成功。今天,我的任務是跳脫興奮感,以專業的滲透測試人員角度,分析並總結整個攻擊鏈。
在取得了 root 權限之後,最後的步驟只是閱讀靶機系統中特定位置的檔案,來證明我對系統的最高控制權。這個簡單的動作,代表著我成功地將 Day 1 到 Day 28 的所有知識串聯了起來。
攻擊鏈(Kill Chain)專業分析
成功的滲透測試需要清晰的策略。以下是 Basic Pentesting 挑戰的完整攻擊鏈分析:
I. 偵察 (Reconnaissance)
關鍵行動: Nmap 端口掃描,Gobuster 目錄爆破。
核心知識點: 發現 Web 服務及隱藏目錄,明確攻擊目標。
II. 武器化與遞送 (Weaponization & Delivery)
關鍵行動: 漏洞利用與 Shell 植入。
核心知識點: 發現 Web 應用漏洞(如文件上傳或命令注入),製作並上傳惡意 Payload。
III. 立足點 (Initial Access)
關鍵行動: Reverse Shell 成功建立。
核心知識點: 成功取得低權限 Shell,為後續操作建立穩定的通道。
IV. 後滲透與提權 (Privilege Escalation)
關鍵行動: SUID/Sudo 錯誤配置利用。
核心知識點: 執行系統列舉,發現並利用 SUID 位元設置錯誤或不當的 Sudo 配置,取得 root 權限。
V. 目的達成 (Action on Objectives)
關鍵行動: 取得 Flag / 清理。
核心知識點: 讀取最終機密檔案,證明控制權,並理論上執行痕跡清理。
Basic Pentesting 教給我最重要的一課是:專業思維勝過單一工具。
知識的整合性: 沒有紮實的 Linux 權限 知識(Day 20),就無法發現提權漏洞。沒有 Nmap(Day 4),就找不到攻擊入口。
耐心與堅持: 尤其在提權階段,失敗是常態。持續地、系統性地尋找線索,是最終突破的關鍵。
今天的勝利,是對我過去一個月堅持自主學習的最佳證明。明天,我將發布鐵人賽的最後一篇文章,回顧整個 30 天的旅程,並總結這些技能對我未來在資安領域的意義。