在滲透測試的學習過程中,常常會遇到各種意想不到的挑戰與難題。本系列將以實務操作為主軸,從基礎的工具介紹出發,逐步深入到常見漏洞的利用與系統權限提升,並透過實際靶機演練完整展現滲透測試的流程。希望能幫助想踏入資安領域、學習滲透測試的讀者,建立清晰的學習脈絡並獲得實戰經驗。
whoami 嗨,這邊是 hsuan0223x睽違了兩年回來挑戰鐵人賽,希望這次也能夠順利完賽 :D why 在滲透測試的這條路上剛入門的人可能最大的疑問無非就...
目前對於滲透測試我會大致上分為四個步驟 偵查 列舉 試錯 提權接下來就各個部分一一介紹 偵查 假設你接下來要攻擊一個機器。你的第一步驟就是偵查他的基本的資訊...
嗨,今天來聊聊這幾天會使用到的平台 - Proving Ground這個平台是 Offsec 這一間公司所維運的一個靶機平台鼎鼎大名的 OSCP 認證的一些類似...
今天開始,我將會一天打一台靶機,並將我的滲透思路記下來第一台我選了 PG Play 的 Moneybox 這一台靶機這一台無論是在 Offsec Offical...
這一題是 PG practice 的題目然後他也是算簡單的類型,那就廢話不多說,看看是怎麼解的吧! 偵查 [~] The config file is expe...
今天是一題 PG play 的 easy 題先來看看他是甚麼樣的題目ㄅ 偵查 # Nmap 7.95 scan initiated Sat Sep 20 01:...
這次是 PG Play 題目,來看看怎麼解ㄅ! 偵查 一樣的慣例,看看掃出來的報告 Starting Nmap 7.95 ( https://nmap.org...
這一題是 PG practice 的題目來看看怎麼解吧 偵查 # Nmap 7.95 scan initiated Mon Sep 22 04:09:29 20...
偵查 rustscan -a <target_ip> --ulimit 5000 -- -sC -sV -o scan_result.txt [~...
偵查 [~] The config file is expected to be at "/home/kali/.rustscan.toml"...