造成的原因 當今天一個使用 SQL的網站應用把使用者提供的資料直接放進SQL裡查詢,但並沒有做好該語法的檢查的話,就可能產生SQL Injection。 類型...
cyber kill chain中的第一階段:偵查 類型 主動偵查:與目標直接互動,容易被防守端偵測 活動範圍包括但不限於: 偵查公司伺服器。 對公司社交...
cyber kill chain中的第二階段:武器化 目標是利用前一階段所獲得的訊息來製作相對應能進行攻擊的武器,以獲得該主機或伺服器的控制。 常見的有檔案類(...
Cyber Kill Chain 中的第三與第四階段 Delivery 攻擊者會決定要透過何種方式將Payload傳送到目標。 可以透過多種方式發生如: 釣魚...
Cyber Kill Chain 中的第五與第六個階段 Installation 這個階段關鍵在於持久性,攻擊者會在目標主機或環境內安裝惡意程式或建立持久性機制...
Cyber Kill Chain 中的最後一個階段,代表著攻擊者已經取得系統控制權並能開始執行其目的。 通常攻擊者的最終目標有下列: 蒐集、覆寫、外洩或是刪除...
Metasploit 是一個開源的滲透測試與漏洞利用框架,它提供大量已實作的漏洞利用模組、payload、輔助模組,讓紅隊/滲透測試者與資安專業人員能夠模擬攻擊...
Burp Suite是目前最常用的 Web 應用安全測試平台之一。以Intercepting Proxy為核心,延伸出一整套工具,支援人工互動式測試、半自動化與...
權限提升指的是利用已擁有的「使用者 A」在主機上的存取權,藉由濫用目標系統中的某個弱點,取得「使用者 B」的存取權。 通常希望「使用者 B」具有管理員權限,但也...
在Linux系統中,提權這件事一樣是要先通過蒐集資料來進行 取得任何系統存取權限後必須採取的第一步。可以先了解現在環境的狀態如何 常見的指令有: hostna...