在滲透測試的學習過程中,常常會遇到各種意想不到的挑戰與難題。本系列將以實務操作為主軸,從基礎的工具介紹出發,逐步深入到常見漏洞的利用與系統權限提升,並透過實際靶機演練完整展現滲透測試的流程。希望能幫助想踏入資安領域、學習滲透測試的讀者,建立清晰的學習脈絡並獲得實戰經驗。
前言 在前面的 8 天中,寫了一些 Linux 的滲透思路現在該輪到 Windows 了但相對於 Linux , Windows 對我來說難度更高並且更複雜並且...
偵查 Rustscan Open 192.168.234.65:21 Open 192.168.234.65:80 Open 192.168.234.65:1...
探測(Enumeration) Nmap 掃描 nmap -sC -sV -oN nmap/authby 192.168.XXX.XXX 發現: 80/t...
偵查 rustscan -a <target_ip> --ulimit 5000 -- -sC -sV -o scan_result.txt 列...
偵查 # Nmap 7.95 scan initiated Mon Sep 29 03:40:54 2025 as: /usr/lib/nmap/nmap --...
偵查 PORT STATE SERVICE REASON VERSION 53/tcp open domain...
偵查 # Nmap 7.95 scan initiated Wed Oct 1 06:51:50 2025 as: /usr/lib/nmap/nmap --...
偵查 rustscan -a <target-ip> --ulimit 5000 -- -sC -sV -o scan_result.txt 列舉...
偵查 rustscan -a <target-ip> --ulimit 5000 -- -sC -sV -o scan_result.txt 列舉...