以系統化與圖解的方式撰寫滲透測試的相關知識,若對滲透測試有興趣的夥伴,可以藉著這系列的文章由淺入深了解滲透測試的技術與細節,本系列文章也會納入滲透測試相關證照的注意事項與內容,同時兼具概念與實用性。
緣起 透過上一篇,我們透過 nmap 掃描 port,在從版本去查詢漏洞資料庫,知道目標伺服器(受害主機)可能會有已知漏洞,而我們透過 exploit /POC...
複習 Revershell:在受害主機啟動連線 shell,連接回攻擊主機(會預先監聽 port), 上一篇提到 shell 利用 -e 在連線的時候啟動 c...
複習 透過 nmap 掃描 port 利用版本查詢已知漏洞 透過人家撰寫好 exploit 進行攻擊 透過攻擊取得受害主機的權限 提升權限 我們透過上一篇介...
Meterpreter 功能 透過 Meterpreter 可以利用 Reverse Shell 控制目標系統。利用 Meterpreter 可以取得目標系統...
Meterpreter 指令 昨天介紹了 Meterpreter 的指令列表,今天帶大家來實作。 我們測試的方法在攻擊主機產 msfvenom 的後門,因為目標...
何謂後滲透 當惡意攻擊者入侵企業之後,會從第一台入口點開始往內部進行攻擊,有些企業會使用 Windows AD 進行權限控管,因此線在對於 Windwos AD...
最小權限原則 principle of least privilege 指的是使用的帳號應該要跟服務所需要的權限相符合。 如若部屬 Web 服務則使用 www-...
複習:滲透測試的目的 在合法委託下,確認目標網站或系統有可利用的漏洞,若確認有目標在取得授權下,提升權限確認漏洞危害性。 找到漏洞,確認危害 合法授權測試,同...
Linux kernels 常有一些可以從一般使用者提權到 root 的漏洞,如 DirtyCOW (CVE-2016-5195) 和 CVE-2017-607...
假設我們取得受害主機的 shell (cmd.exe 或 powershell)可以根據自己的需求取得需要的資訊。 取得有用的系統資訊 系統資訊常用指令...