iT邦幫忙

鐵人檔案

第 11 屆 iThome 鐵人賽
回列表
Security

一起來霹踢 系列

「工程師!!! 我中毒了!」資訊發達的今日,竊取資料已不再是難如登天。將透過簡單 & 常見的工具,進行基本的滲透測試,藉此更了解攻擊的方式和軌跡。(將以 ECSA 的內容為主,其他方式為輔)

鐵人鍊成 | 共 30 篇文章 | 65 人訂閱 訂閱系列文 RSS系列文 團隊Diablo, the rest of the life
DAY 11

[鐵人修煉_11]-情蒐~網頁資料

關於目標的舊有資訊 - https://archive.org/ 這個概念主要是用於早期網路尚未普及時,人們將要瀏覽的網頁全部下載後,以離線模式來瀏覽。這個網...

2019-09-18 ‧ 由 AK 分享
DAY 12

[鐵人修煉_12]-社交工程(Social Engineering)

社交工程(Social Engineering)是現今常被利用的攻擊手法之一,自2017年起,商務電子郵件入侵(BEC - Business Email Com...

2019-09-19 ‧ 由 AK 分享
DAY 13

[鐵人修煉_13]-Social-Engineering(續?)實作了啦!

前一篇提到社交攻擊的各種方式,不知道大家是否有感覺,不做壞事的人,真的不知道壞人到底有多少招數可以使用,就像筆者的媽媽常說「唉哦! 我們市井小民,誰要對我們下手...

2019-09-20 ‧ 由 AK 分享
DAY 14

[鐵人修煉_14]-持續情蒐-recon-ng

前面我們提到了很多被動式取得目標資訊的工具,今天我們要來介紹一個常被使用,在Kali上,進行資料蒐集的工具,叫做recon-ng,是可擴充的框架工具,依照需求可...

2019-09-21 ‧ 由 AK 分享
DAY 15

[鐵人修煉_15]- recon-ng(續)

不知不覺......居然來到了第15天!每天晨間就這樣習慣了運動、發文、工作,然後在忙碌的空檔懷疑自己到底文章發出去了沒? 看來是該買個記憶口香糖來吃了~以下開...

2019-09-22 ‧ 由 AK 分享
DAY 16

[鐵人修煉_16]-PT囉!哦不……先來個小補給

還要補給什麼?! 前面情蒐就說了好幾天,到底何時才要開始霹踢?!這…….我也不願意呀,但就有很多好玩、有趣的工具可以介紹嘛~ 網路滲透測試(Network Pe...

2019-09-23 ‧ 由 AK 分享
DAY 17

[鐵人修煉_17]-工欲善其事必先利其器-NMAP & HPING

網路上使用的通訊協定是TCP/IP,所以我們接下來要簡單說明 TCP 表頭的旗標 (Flag),藉由傳送不同的封包及查看回應狀態,就可以知道目標主機是否存在,並...

2019-09-24 ‧ 由 AK 分享
DAY 18

[鐵人修煉_18]-Host Discovery

從上一篇敘述中,我們了解了攻擊的多個面向,接下來要介紹幾個常見的方式並搭配工具進行實作。在滲透測試開始前,我們要先認清目標主機及服務,因此這些工具就可以被應用在...

2019-09-25 ‧ 由 AK 分享
DAY 19

[鐵人修煉_19]-使用NMAP & HPING3進行Host Discovery

上一篇我們提到要做 host discovery,那麼該怎麼做呢?一般做法是使用 ICMP,也就是最直覺的 ping,但在NMAP可以使用以下方式來「快速」地確...

2019-09-26 ‧ 由 AK 分享
DAY 20

[鐵人修煉_20]-TTL & NMAP到底在回應什麼!?

上一篇提到可以透過TTL來判斷設備的類型,甚至是可以用TTL來判斷是不是我們可以攻擊的距離,以下我們列出幾項常見的作業系統的TTL供大家參考: Linux (...

2019-09-27 ‧ 由 AK 分享