這一年榮幸加入資安公司,學習尋找Hack the box靶機的漏洞,在學習AI之餘拓展自己的資安知識。希望藉由這次的分享,加深自己對於各種工具的應用,期望近幾個月能夠考取OSCP證照。除了介紹工具之外,如有實例搭配Hack the box的應用,更了解各種工具的應用場景。
前言 上一篇我所介紹的工具searchsploit已經能夠協助滲透工程師進行滲透測試,接著要介紹的是讓門外漢也能上手的metasploit,不像searchsp...
前言 Burp Suite是一個非常強大的工具,提供了許多功能能讓使用者進行攻擊,例如XXE(XML external entity injection )、r...
前言 Steghide是一種隱寫技術,幫你把文字嵌入圖片或影片裡,藉此傳送資料,不讓其他人發現檔案裡有訊息。我個人覺得這個工具很酷,但是一般人不太會使用這種方法...
前言 SQL注入是由於SQL語法撰寫不夠嚴謹,導致惡意的使用者能夠傳送SQL語句,獲得他們想要的資訊。SQLmap協助滲透測試者快速找到注入點,省去一個一個找注...
前言 Reverse shell主要用意是將目標主機的shell回彈至駭客自己的電腦裡,在取得存取權之後大部分會利用reverse shell繼續之後的動作,例...
前言 在探索目標網頁時有很多方式,像是之前提過的gobuster、dirseach等列舉所有可能的路徑之外,我們也能透過網頁使用了哪些服務來尋找可能的漏洞,並加...
前言 當滲透測試者或是駭客獲得初步的存取權時,當前使用者可能非root,如果要進一步提權時,可以使用winpeas輔助使用,尋找可能存在的弱點。使用的前提就是目...
前言 Linpeas與winpeas的功能類似,只是作業系統的不同,我們直接來看範例。 正文 我以靶機Cap為例,首先將linepeas.sh從github上下...
前言 除了前面提過的winpeas之外,還有windows exploit suggester,使者需輸入主機的資訊,它就會幫你比對Microsoft相關弱點,...
前言 Responder是一個能夠幫助你擷取NTLMhash值的工具,主要應用的目標靶機的作業系統為Windows,NTLM為Microsoft的標準安全協議。...