「工程師!!! 我中毒了!」資訊發達的今日,竊取資料已不再是難如登天。將透過簡單 & 常見的工具,進行基本的滲透測試,藉此更了解攻擊的方式和軌跡。(將以 ECSA 的內容為主,其他方式為輔)
關於目標的舊有資訊 - https://archive.org/ 這個概念主要是用於早期網路尚未普及時,人們將要瀏覽的網頁全部下載後,以離線模式來瀏覽。這個網...
社交工程(Social Engineering)是現今常被利用的攻擊手法之一,自2017年起,商務電子郵件入侵(BEC - Business Email Com...
前一篇提到社交攻擊的各種方式,不知道大家是否有感覺,不做壞事的人,真的不知道壞人到底有多少招數可以使用,就像筆者的媽媽常說「唉哦! 我們市井小民,誰要對我們下手...
前面我們提到了很多被動式取得目標資訊的工具,今天我們要來介紹一個常被使用,在Kali上,進行資料蒐集的工具,叫做recon-ng,是可擴充的框架工具,依照需求可...
不知不覺......居然來到了第15天!每天晨間就這樣習慣了運動、發文、工作,然後在忙碌的空檔懷疑自己到底文章發出去了沒? 看來是該買個記憶口香糖來吃了~以下開...
還要補給什麼?! 前面情蒐就說了好幾天,到底何時才要開始霹踢?!這…….我也不願意呀,但就有很多好玩、有趣的工具可以介紹嘛~ 網路滲透測試(Network Pe...
網路上使用的通訊協定是TCP/IP,所以我們接下來要簡單說明 TCP 表頭的旗標 (Flag),藉由傳送不同的封包及查看回應狀態,就可以知道目標主機是否存在,並...
從上一篇敘述中,我們了解了攻擊的多個面向,接下來要介紹幾個常見的方式並搭配工具進行實作。在滲透測試開始前,我們要先認清目標主機及服務,因此這些工具就可以被應用在...
上一篇我們提到要做 host discovery,那麼該怎麼做呢?一般做法是使用 ICMP,也就是最直覺的 ping,但在NMAP可以使用以下方式來「快速」地確...
上一篇提到可以透過TTL來判斷設備的類型,甚至是可以用TTL來判斷是不是我們可以攻擊的距離,以下我們列出幾項常見的作業系統的TTL供大家參考: Linux (...