今天的分享是中間人攻擊(MITM),會介紹兩種工具(Bettercap與Ettercap)的使用: Man In The Middle Attack(中間人攻擊...
概要 後滲透(Post-exploitation)是網路攻擊的後期階段,發生在成功入侵目標系統或網路之後。在這一階段,重點是進行一系列後續操作,目的是加強攻擊者...
壹、Docker下載 一、先用EC2的SSH連線 參考: DAY 20 - 連接到 EC2 instance 並下載 Docker 開啟cmd並且複製s...
接下來會分享學習資料中提供的兩個不同的python腳本,分別是:暴力破解與目錄發現一樣會請ChatGPT協助解釋 概述: 兩個不同的腳本: 這次將展示兩個...
今天的分享是網站應用程式的最後一個部分,主要的內容有:SQL Injection、CSRF Vulnerability、Hydra Bruteforce Att...
今天分享的是網站應用滲透測試的第2個部分,主要介紹的部分是:Command Injection; XSS; HTML Injection Command Inj...
概要 SLoader 是一個幫助遠端控制工具繞過防毒軟體檢測的工具。 在進行深入攻防滲透時,常常需要植入 Cobalt Strike、Metasploit Fr...
貳、ZAP操作---ZAP(二) 一、更新項目 二、相關reference 參見: Day22_掃描 OWASP ZAP參見:OWASP ZAP掃描工具,...
網站應用滲透測試是一個比較廣的領域,預計會分成3個部分來進行分享 網站應用程式滲透測試是一個非常重要且龐大的主題。網站滲透測試的目標是發現網站應用程式中的漏洞和...
壹、漏洞掃描---ZAP(一) 一、下載瀏覽器 下載google安裝檔wget https://dl.google.com/linux/direct/goog...
今天要分享的部分是創建一個有效的後門程式。這個專案依然會使用Python來完成。我們需要構建兩個程式,一個是伺服器端程式,另一個是Payload(後門程式)。由...
Windows Shellcode 注入 這個專案展示了兩種在 Windows 上的 shellcode 注入方法:自我注入和進程注入。提供的範例顯示了如何使用...
今天的分享會針對滲透後的操作。也就是當我們成功入侵目標系統後,我們能夠做些什麼,以及我們可以用哪些工具來實現這些目的。 後滲透的目標 檔案管理: 瀏覽目標...
概要 在對抗防毒軟體 (AV) 和端點偵測與回應 (EDR) 時,使用簽名檔案是一個很不錯的策略。擁有簽名意味著程式看起來是安全的,大多數防毒軟體不會對簽名程式...
原本有安排一個"SMBGhost CVE 2020-0796 - Windows 10 手動利用"但是該講需要用到特定版本的win 10,...
引言 本次鐵人賽會透過介紹叡揚資訊主辦之活動、使用叡揚資訊代理之產品 secure code warrior,一起精進程式安全能力!文章內容涉及平台使用介面、程...
壹、何謂資安?為什麼重要 一、何謂資安 資安(資訊安全),指的是保護資訊系統免受未經授權的存取、使用、披露、破壞、修改或拒絕服務的過程。簡單來說,就是確保我們的...
今天會分享幾個漏洞利用的實作範例 利用vsftpd 2.3.4漏洞 步驟一:準備環境 啟動Metasploitable虛擬機器,並確認其IP地址(例如:192...
壹、前言 基於今年三月成為了AWS Community Builders Program(Cloud Operation)的成員之一,拿到了原廠資源想要回饋一下...
由於漏洞利用的部分會比較多,所以10會分成2個部分講解,前面先做簡單的介紹,後面會有實際的操作! 漏洞利用介紹 目標: 利用所收集的資訊以取得對目標的存取...
今天要分享的部分是漏洞分析,主要是如何使用工具發覺漏洞(漏洞實際上要怎麼利用會在後面的分享說明),主要有三個工具:Nmap、Searchsploit、Nessu...
⚠️ WARNING ⚠️ 自2024年1月27日起,這些工具將不會在任何環境中進行惡意程式檢查,您需對您的電腦所造成的任何損害負責,請務必在虛擬機環境中運行這...
今天分享的部分算是額外的內容,如果對於Python沒有興趣或是想專注在課程主軸的,這篇可以跳過不會影響 但是,編寫python可以用另一個角度,透過代碼更加理解...
在我們完成資訊蒐集後會開始進行掃描,這個部分的分享會以nmap為主 資訊蒐集與掃描的區別: 掃描是在更深層次上進行。 資訊蒐集階段蒐集各種資訊,如電郵、電...
什麼是逆向工程? 逆向工程主要針對軟體領域,透過學習計算機底層知識,運用反匯編、反編譯和動態追蹤等技術,分析應用程式的實作過程。舉例來說,當你收到一個 .exe...
今天的分享會先講一下什麼是資訊蒐集,然後有一些小工具可以嘗試 資訊蒐集 (Information Gathering) 定義 資訊蒐集是滲透測試的第一步。 目...
這篇文章將介紹一種「EDR-Preloading」技術,這種技術涉及在將 EDR 的 DLL 加載到進程之前先執行惡意程式碼,這樣我們就能完全阻止 EDR 的運...
介紹 官網:https://www.cobaltstrike.com 指南:Cobalt Strike 使用者指南 Cobalt Strike 官方的工具倉庫:...
Terminal(終端機),是一個文字介面,讓使用者可以直接與作業系統核心互動。它不像圖形介面那樣提供視覺化的操作,而是透過輸入指令來執行各種操作。相較於圖形介...
資訊安全廠商支援給他一個最乾淨的桌面Windows 沙盒安裝很簡單開啟或關閉Windows功能打勾 Windows沙箱 裝好要重新啟動 就是一台最乾淨的Wind...