iT邦幫忙

鐵人檔案

2025 iThome 鐵人賽
回列表
Security

滲透測試 30 天:從基礎到實戰 系列

在滲透測試的學習過程中,常常會遇到各種意想不到的挑戰與難題。本系列將以實務操作為主軸,從基礎的工具介紹出發,逐步深入到常見漏洞的利用與系統權限提升,並透過實際靶機演練完整展現滲透測試的流程。希望能幫助想踏入資安領域、學習滲透測試的讀者,建立清晰的學習脈絡並獲得實戰經驗。

鐵人鍊成 | 共 30 篇文章 | 3 人訂閱 訂閱系列文 RSS系列文 團隊我都沒什麼意見 :D
DAY 21

Day 21. Windows AD ?

簡介 Windows AD 是 Microsoft 在 Windows Server 上的負責架構中大型網路環境的集中式目錄管理服務(Directory Ser...

2025-10-05 ‧ 由 鯊鯊 分享
DAY 22

Day 22. AD tools

今天來稍微介紹一下 AD 滲透常用的工具 BloodHound 可以將對方的 AD 域經過分析後變成圖表,讓攻擊者知道如果要拿下核心的部分可以從那些地方進入...

2025-10-06 ‧ 由 鯊鯊 分享
DAY 23

Day 23. Acesses

偵查 # Nmap 7.95 scan initiated Tue Oct 7 00:42:21 2025 as: /usr/lib/nmap/nmap --...

2025-10-07 ‧ 由 鯊鯊 分享
DAY 24

Day 24. Heist

偵查 rustscan 掃描出多個 AD 相關服務與 8080、5985(WinRM)等開放埠。目標網域與 DC 資訊可從 RDP/SSL 憑證與 LDAP 回...

2025-10-08 ‧ 由 鯊鯊 分享
DAY 25

Day 25. Vault

我一開始用 Nmap 全端口快速掃描並套用預設 script 與版本偵測: sudo nmap -Pn -n $IP -sC -sV -p- --open 輸...

2025-10-09 ‧ 由 鯊鯊 分享
DAY 26

Day 26. Nagoya

偵查 nmap -sC -sV -p- <ip> 掃描結果: 53/tcp DNS 80/tcp HTTP(Microsoft IIS 10.0...

2025-10-10 ‧ 由 鯊鯊 分享
DAY 27

Day 27. Resourced

偵查 nmap -sC -sV -p- 192.168.122.175 重點: 典型 AD 服務:53/88/135/139/389/445/464/593...

2025-10-11 ‧ 由 鯊鯊 分享
DAY 28

Day 28. Hokkaido

偵查 掃描全埠並確認開啟服務:53,80,88,135,139,389,445,464,593,636,1433,3268,3269,3389,5985,853...

2025-10-12 ‧ 由 鯊鯊 分享
DAY 29

Day 29. End(?)

我的這次鐵人賽的文章就到這邊結束ㄌ我明天還會說一下之後的規劃今天就只是想要說一點心得 為什麼還要寫鐵人? 因為某星糾我(X)我第一次寫鐵人是在 2023 的時候...

2025-10-13 ‧ 由 鯊鯊 分享
DAY 30

Day 30. To be continued...

最後一天來說明一下之後的規劃 近期 會開始這個系列文最剛開始的原因就是因為想要考到 OSCP這也是目前在這個大學的生活中最想達成的目標之一之後會把本次鐵人賽的...

2025-10-14 ‧ 由 鯊鯊 分享