我第一次參加 IT 鐵人賽,主題是 《滲透探險 30 天:靶機挑戰記》。對我而言,打靶機是一場又累又迷惘的旅程,常常卡關到懷疑人生,但也因為這些過程,才讓每次成功突破更顯得珍貴。
在這 30 天裡,我將挑戰不同靶機,分享從資訊蒐集、漏洞利用到權限提升的完整過程,以及途中真實的挫折與思考。我希望透過這系列,讓更多人看見滲透測試的樂趣與挑戰,也藉此把經驗回饋給台灣資訊安全社群。
Recon 打靶機的起手式就是看看有甚麼服務是開啟的PS. 這邊所使用的列舉程式來自 https://github.com/21y4d/nmapAutomato...
Recon 我們先來看看哪些服務被開啟PS. 這邊所使用的列舉程式來自 https://github.com/21y4d/nmapAutomator ,這個腳本...
Recon 首先先來看看什麼樣的服務是被開啟的PS. 這邊所使用的列舉程式來自 https://github.com/21y4d/nmapAutomator ,...
Recon 先來看看有什麼服務開啟這邊我們找到了一個非常特殊的服務叫做 APISIX/2.8PS. 這邊所使用的列舉程式來自 https://github.co...
Recon 首先先來看看這個靶機開了什麼服務PS. 這邊所使用的列舉程式來自 https://github.com/21y4d/nmapAutomator ,這...
Recon 先看看這臺靶機上開了什麼樣的服務PS. 這邊所使用的列舉程式來自 https://github.com/21y4d/nmapAutomator ,這...
Recon 看看有哪些服務開啟在這臺靶機上PS. 這邊所使用的列舉程式來自 https://github.com/21y4d/nmapAutomator ,這個...
Recon 先來看看這一臺靶機上面有開什麼樣的服務好了PS. 這邊所使用的列舉程式來自 https://github.com/21y4d/nmapAutomat...
Recon 先來看看這台靶機上面開了什麼樣的服務PS. 這邊所使用的列舉程式來自 https://github.com/21y4d/nmapAutomator...
Recon 先看看上面開了哪些服務PS. 這邊所使用的列舉程式來自 https://github.com/21y4d/nmapAutomator ,這個腳本可以...