iT邦幫忙

滲透測試相關文章
共有 51 則文章

技術 從 Lsass 進程中轉儲憑證

使用 Mimikatz 來進行 Lsass 的轉儲 使用 PowerShell 在記憶體中利用 Mimikatz 進行 Local Security Autho...

鐵人賽 自我挑戰組 DAY 24

技術 20: 資安滲透初探: HTB靶機入門: Meow

從今天開始會分享一些打靶機的筆記,由於本人很菜,所以會從一些很簡單的開始 :P Starting Point: Tier 0: Meow 0. 設置 - 選擇P...

鐵人賽 自我挑戰組 DAY 23

技術 19: 資安滲透初探: 番外: 入侵 Active Directory

今天的內容會比較難,有些部分我自己也沒有很懂,內容有使用大量chatgpt輔助說明.今天打的靶機是TryHackMe平台上的Attacktive Directo...

鐵人賽 自我挑戰組 DAY 22

技術 18: 資安滲透初探: 番外: 匿名性介紹

理論講解: 匿名性 目標:接下來我們將探討如何在互聯網上保持匿名。無論是出於個人隱私保護還是在進行滲透測試時隱藏身份,我們都會介紹一些基礎方法來幫助你達成這一目...

鐵人賽 自我挑戰組 DAY 21

技術 17: 資安滲透初探: 番外:獲取安卓設備訪問權限

Android Hacking 理論 簡介 今天要分享關於 Android 裝置的駭客攻擊技術。 與 Windows 裝置相比,Android 裝置的攻擊...

鐵人賽 自我挑戰組 DAY 19

技術 15: 資安滲透初探: 中間人攻擊 - MITM

今天的分享是中間人攻擊(MITM),會介紹兩種工具(Bettercap與Ettercap)的使用: Man In The Middle Attack(中間人攻擊...

鐵人賽 自我挑戰組 DAY 18

技術 15: 資安滲透初探: Python 編程項目 3 - 登錄暴力破解、目錄發現

接下來會分享學習資料中提供的兩個不同的python腳本,分別是:暴力破解與目錄發現一樣會請ChatGPT協助解釋 概述: 兩個不同的腳本: 這次將展示兩個...

鐵人賽 自我挑戰組 DAY 17

技術 14-3: 資安滲透初探: 網站應用滲透測試

今天的分享是網站應用程式的最後一個部分,主要的內容有:SQL Injection、CSRF Vulnerability、Hydra Bruteforce Att...

鐵人賽 自我挑戰組 DAY 16

技術 14-2: 資安滲透初探: 網站應用滲透測試

今天分享的是網站應用滲透測試的第2個部分,主要介紹的部分是:Command Injection; XSS; HTML Injection Command Inj...

鐵人賽 自我挑戰組 DAY 15

技術 14-1: 資安滲透初探: 網站應用滲透測試

網站應用滲透測試是一個比較廣的領域,預計會分成3個部分來進行分享 網站應用程式滲透測試是一個非常重要且龐大的主題。網站滲透測試的目標是發現網站應用程式中的漏洞和...

鐵人賽 自我挑戰組 DAY 14

技術 13: 資安滲透初探: Python 編程項目 2 - 後門

今天要分享的部分是創建一個有效的後門程式。這個專案依然會使用Python來完成。我們需要構建兩個程式,一個是伺服器端程式,另一個是Payload(後門程式)。由...

鐵人賽 自我挑戰組 DAY 13

技術 12.資安滲透初探: 利用後操作(Post Exploitation) - 提升權限、提取數據、運行鍵盤記錄器等

今天的分享會針對滲透後的操作。也就是當我們成功入侵目標系統後,我們能夠做些什麼,以及我們可以用哪些工具來實現這些目的。 後滲透的目標 檔案管理: 瀏覽目標...

鐵人賽 自我挑戰組 DAY 12

技術 11. 取得存取權限(病毒、木馬、有效負載...)

原本有安排一個"SMBGhost CVE 2020-0796 - Windows 10 手動利用"但是該講需要用到特定版本的win 10,...

鐵人賽 自我挑戰組 DAY 11

技術 10-2: 資安滲透初探: 漏洞利用與獲取訪問權限

今天會分享幾個漏洞利用的實作範例 利用vsftpd 2.3.4漏洞 步驟一:準備環境 啟動Metasploitable虛擬機器,並確認其IP地址(例如:192...

鐵人賽 自我挑戰組 DAY 10

技術 10-1: 資安滲透初探: 漏洞利用與獲取訪問權限

由於漏洞利用的部分會比較多,所以10會分成2個部分講解,前面先做簡單的介紹,後面會有實際的操作! 漏洞利用介紹 目標: 利用所收集的資訊以取得對目標的存取...

鐵人賽 自我挑戰組 DAY 9

技術 09: 資安滲透初探: 漏洞分析

今天要分享的部分是漏洞分析,主要是如何使用工具發覺漏洞(漏洞實際上要怎麼利用會在後面的分享說明),主要有三個工具:Nmap、Searchsploit、Nessu...

鐵人賽 自我挑戰組 DAY 8

技術 08: 資安滲透初探: Python 編程項目 1 - 端口掃描器

今天分享的部分算是額外的內容,如果對於Python沒有興趣或是想專注在課程主軸的,這篇可以跳過不會影響 但是,編寫python可以用另一個角度,透過代碼更加理解...

鐵人賽 自我挑戰組 DAY 7

技術 07: 資安滲透初探: 掃描(Scanning)

在我們完成資訊蒐集後會開始進行掃描,這個部分的分享會以nmap為主 資訊蒐集與掃描的區別: 掃描是在更深層次上進行。 資訊蒐集階段蒐集各種資訊,如電郵、電...

鐵人賽 自我挑戰組 DAY 6

技術 06: 資安滲透初探: 偵查與資訊收集

今天的分享會先講一下什麼是資訊蒐集,然後有一些小工具可以嘗試 資訊蒐集 (Information Gathering) 定義 資訊蒐集是滲透測試的第一步。 目...

鐵人賽 自我挑戰組 DAY 5

技術 05: 資安滲透初探: Linux 作業系統-Terminal(終端機)使用

Terminal(終端機),是一個文字介面,讓使用者可以直接與作業系統核心互動。它不像圖形介面那樣提供視覺化的操作,而是透過輸入指令來執行各種操作。相較於圖形介...

鐵人賽 自我挑戰組 DAY 4

技術 04: 資安滲透初探: 建立我們的駭客實驗室(Kali Linux虛擬機架設)

今天跟大家分享的部分是環境的架設,我們會架設一個Kali Linux.無論你是使用Windows或是Mac都不會影響虛擬機的架設.那麼,首先我們來看一下什麼是虛...

鐵人賽 自我挑戰組 DAY 3

技術 03: 資安滲透初探: 介紹

整體來說本次的鐵人賽分享會從Kali Linux的虛擬機環境建立開始,部分可能會用到Python(如果可能會盡量用Colab進行)大致的情況會如下: 環境建立...

鐵人賽 自我挑戰組 DAY 2

技術 02: 資安滲透初探: 鐵人賽大綱

我在網路上有找到一些不錯的學習資源,目前計劃案照它們的資源進行學習並做成筆記分享,雖然整體不足30講,但考慮到有些部分可能沒辦法一天學完一講,所以目前先這樣安排...

鐵人賽 自我挑戰組 DAY 1

技術 01: 從零開始:資安滲透初探

序言:本人是剛入行的資安新手,在校科系也與資安無關。這是我第一次參加鐵人賽,希望可以敦促自己在這方面的成長,題目會以紅隊類型的滲透知識分享為主,網路上有很多自學...

技術 你知道駭客如何入侵你的網站嗎?

偵測階段: 駭客首先會進行偵測。 就像一個狡猾的狐狸在周圍潛伏,駭客會掃描你的網站,尋找弱點。 他們可能會使用自動化工具,探測網站的漏洞、開放連接埠和其他易受攻...

技術 用合法動作掩飾非法行為,這4種業務邏輯安全漏洞,穿過保護機制套利提權

業務邏輯漏洞是應用程式設計和實作中常見的缺陷,允許攻擊者引發意外行為。 這可能使攻擊者能夠操縱合法功能來實現惡意目標。 識別它們通常需要一定程度的人類知識,例如...

技術 弱點掃描與滲透測試的不同

今天剛好聽主管分享筆記一下 網站上線前,一般會做一些掃描,主要有: 原始碼掃描 網站或主機的弱點掃描 滲透測試 原始碼掃描 => 白箱測試,直接對原始...

技術 6種常見的JWT attack方法,繞過網站身份驗證

JWT攻擊是使用者向網站發送修改後的JWT,目標是冒充另一個身份的使用者,並繞過身份驗證和存取控制。如果攻擊者能夠使用任意值創建自己的JWT有效令牌,他們能夠升...

鐵人賽 Security DAY 29

技術 [ Day 29 ]從 0 開始的 PT 學習生活 - 報告説明02

29天啦!go go 最後衝刺昨天說了一個滲透測試報告裡面需要有什麽東西,今天就來寫一篇類滲透測試報告吧,至於爲什麽是類而不是完整的報告我昨天有解釋過了,這邊就...

鐵人賽 Security DAY 28

技術 [ Day 28 ]從 0 開始的 PT 學習生活 - 報告説明01

倒數兩天!!好的弱點基本上都講過一輪了,那就像之前説過的我們只是做個測試而已,重點是學習一下相關的流程,如果是真的在外面工作的話就還會有一些環境確認已經複測之類...