在滲透測試的學習過程中,常常會遇到各種意想不到的挑戰與難題。本系列將以實務操作為主軸,從基礎的工具介紹出發,逐步深入到常見漏洞的利用與系統權限提升,並透過實際靶機演練完整展現滲透測試的流程。希望能幫助想踏入資安領域、學習滲透測試的讀者,建立清晰的學習脈絡並獲得實戰經驗。
簡介 Windows AD 是 Microsoft 在 Windows Server 上的負責架構中大型網路環境的集中式目錄管理服務(Directory Ser...
今天來稍微介紹一下 AD 滲透常用的工具 BloodHound 可以將對方的 AD 域經過分析後變成圖表,讓攻擊者知道如果要拿下核心的部分可以從那些地方進入...
偵查 # Nmap 7.95 scan initiated Tue Oct 7 00:42:21 2025 as: /usr/lib/nmap/nmap --...
偵查 rustscan 掃描出多個 AD 相關服務與 8080、5985(WinRM)等開放埠。目標網域與 DC 資訊可從 RDP/SSL 憑證與 LDAP 回...
我一開始用 Nmap 全端口快速掃描並套用預設 script 與版本偵測: sudo nmap -Pn -n $IP -sC -sV -p- --open 輸...
偵查 nmap -sC -sV -p- <ip> 掃描結果: 53/tcp DNS 80/tcp HTTP(Microsoft IIS 10.0...
偵查 nmap -sC -sV -p- 192.168.122.175 重點: 典型 AD 服務:53/88/135/139/389/445/464/593...
偵查 掃描全埠並確認開啟服務:53,80,88,135,139,389,445,464,593,636,1433,3268,3269,3389,5985,853...
我的這次鐵人賽的文章就到這邊結束ㄌ我明天還會說一下之後的規劃今天就只是想要說一點心得 為什麼還要寫鐵人? 因為某星糾我(X)我第一次寫鐵人是在 2023 的時候...
最後一天來說明一下之後的規劃 近期 會開始這個系列文最剛開始的原因就是因為想要考到 OSCP這也是目前在這個大學的生活中最想達成的目標之一之後會把本次鐵人賽的...