iT邦幫忙

鐵人檔案

2021 iThome 鐵人賽
回列表
Security

資安這條路─系統化學習滲透測試 系列

以系統化與圖解的方式撰寫滲透測試的相關知識,若對滲透測試有興趣的夥伴,可以藉著這系列的文章由淺入深了解滲透測試的技術與細節,本系列文章也會納入滲透測試相關證照的注意事項與內容,同時兼具概念與實用性。

鐵人鍊成 | 共 37 篇文章 | 107 人訂閱 訂閱系列文 RSS系列文 團隊飛天小女警
DAY 21

Day21 - 針對 Metasploitable 3 進行滲透測試(2) - Shell & Reverse Shell基礎知識

緣起 透過上一篇,我們透過 nmap 掃描 port,在從版本去查詢漏洞資料庫,知道目標伺服器(受害主機)可能會有已知漏洞,而我們透過 exploit /POC...

2021-10-06 ‧ 由 飛飛 分享
DAY 22

Day22 - 針對 Metasploitable 3 進行滲透測試(3) - Msfvenom 與 multi/handler

複習 Revershell:在受害主機啟動連線 shell,連接回攻擊主機(會預先監聽 port), 上一篇提到 shell 利用 -e 在連線的時候啟動 c...

2021-10-07 ‧ 由 飛飛 分享
DAY 23

Day23 - 針對 Metasploitable 3 進行滲透測試(4) - 認識 Metasploit

複習 透過 nmap 掃描 port 利用版本查詢已知漏洞 透過人家撰寫好 exploit 進行攻擊 透過攻擊取得受害主機的權限 提升權限 我們透過上一篇介...

2021-10-08 ‧ 由 飛飛 分享
DAY 24

Day24 - 針對 Metasploitable 3 進行滲透測試(5) - 認識 Meterpreter

Meterpreter 功能 透過 Meterpreter 可以利用 Reverse Shell 控制目標系統。利用 Meterpreter 可以取得目標系統...

2021-10-09 ‧ 由 飛飛 分享
DAY 25

Day25 - 針對 Metasploitable 3 進行滲透測試(6) - 使用 Meterpreter

Meterpreter 指令 昨天介紹了 Meterpreter 的指令列表,今天帶大家來實作。 我們測試的方法在攻擊主機產 msfvenom 的後門,因為目標...

2021-10-10 ‧ 由 飛飛 分享
DAY 26

Day26 - 針對 Metasploitable 3 進行滲透測試(7) - 利用 Meterpreter 後滲透

何謂後滲透 當惡意攻擊者入侵企業之後,會從第一台入口點開始往內部進行攻擊,有些企業會使用 Windows AD 進行權限控管,因此線在對於 Windwos AD...

2021-10-11 ‧ 由 飛飛 分享
DAY 27

Day27 - Linux 提權(1)

最小權限原則 principle of least privilege 指的是使用的帳號應該要跟服務所需要的權限相符合。 如若部屬 Web 服務則使用 www-...

2021-10-12 ‧ 由 飛飛 分享
DAY 28

Day28 - Linux 編譯 POC/exploit

複習:滲透測試的目的 在合法委託下,確認目標網站或系統有可利用的漏洞,若確認有目標在取得授權下,提升權限確認漏洞危害性。 找到漏洞,確認危害 合法授權測試,同...

2021-10-13 ‧ 由 飛飛 分享
DAY 29

Day29 - Exploitation- Linux kernels 漏洞

Linux kernels 常有一些可以從一般使用者提權到 root 的漏洞,如 DirtyCOW (CVE-2016-5195) 和 CVE-2017-607...

2021-10-14 ‧ 由 飛飛 分享
DAY 30

Day30 - Windows 提權(1)-Unquoted Service Paths、修改服務提權

假設我們取得受害主機的 shell (cmd.exe 或 powershell)可以根據自己的需求取得需要的資訊。 取得有用的系統資訊 系統資訊常用指令...

2021-10-15 ‧ 由 飛飛 分享