滲透測試

15 Articles

Web應用偵察:Gobuster與Feroxbuster深度實踐

本文探討在工業控制系統(ICS)環境中,利用 Gobuster 與 Feroxbuster 進行 Web 應用程式偵察的技術。文章介紹 Gobuster 作為目錄枚舉工具的原理,並強調自定義字典檔的重要性。接著,介紹效能更優越的 Feroxbuster,比較兩者差異。此文旨在闡述 Web 偵察工具的演進,以及如何透過高效工具發掘隱藏資源,為工控系統滲透測試奠定基礎。

TCP/IP 攻擊技術與防禦策略完整剖析

深入剖析 TCP/IP 協定層級的攻擊手法與防禦機制,涵蓋密碼嗅探、SYN Flood、IP 欺騙等實戰技術,搭配 Python Scapy 程式碼實作與完整防禦策略,協助資安工程師建立完善的網路防護體系

網頁安全測試利器:Nuclei 與 Katana 實戰應用

本文探討 ProjectDiscovery 的 Nuclei 和 Katana 兩款強大工具,結合 Bash 指令碼與實際案例,展現其在網頁安全測試中的高效應用。從漏洞掃描到網頁爬取,再到 Bash 管道的巧妙運用,提升測試效率和覆寫範圍。

Linux 滲透測試許可權提升實戰

本文探討 Linux 系統滲透測試中的許可權提升技巧,涵蓋漏洞掃描、反向 Shell 建立、系統資訊收集、核心漏洞探測及利用等關鍵環節,並結合實際案例與程式碼範例,提供全面的實戰。

繞過 AV 與 EDR 偵測的 Linux 系統滲透

本文探討在Linux系統上進行滲透測試時,如何巧妙繞過AV與EDR等安全機制的偵測。玄貓將分享一系列實用的Bash指令碼和技術,幫助滲透測試人員有效地評估目標系統的安全性,同時最大限度地降低被發現的風險。文章涵蓋程式列舉、檔案系統分析、網路連線檢查、服務列舉、核心模組檢查、系統日誌分析、套件管理器檢查以及環境變數分析等

企業網路滲透實戰:偵測、Kerberos攻擊與權限獲取

本文闡述企業網路滲透測試的完整攻擊鏈,從初期網路偵測與主機枚舉,到利用 Kerberos 協議弱點進行攻擊。內容涵蓋使用 Kerbrute 枚舉使用者、透過 AS-REP Roasting 獲取禁用預先驗證的帳戶哈希,以及執行 Kerberoasting 攻擊以提取服務帳戶憑證。此外,文章亦示範如何利用 Responder 進行 LLMNR 毒化以捕獲 NTLM 哈希,並最終使用 Evil-WinRM 憑證登入,成功獲取目標系統的遠端控制權,為後續滲透奠定基礎。

網路偵查技術與資訊收集方法解析

本文探討網路偵查技術與資訊收集方法,涵蓋被動資訊收集、主動資訊收集、公開源情報(OSINT)等關鍵概念,並以 WHOIS、DNS 查詢為例,詳細說明如何在 Kali Linux 環境下運用相關工具進行實務操作,最後結合實際案例與未來趨勢探討網路偵查的挑戰與發展方向。

網路攻擊與防禦:暴力破解、Google Hacking 與登入監控實戰

深入探討網路攻擊技術與防禦策略,涵蓋暴力破解 IP 位址掃描、Google Hacking 滲透測試技巧、SMB 分享掃描以及登入監控系統設計。透過 Python 實戰程式碼範例,詳細說明攻擊原理、實作方法與有效的防範措施,為台灣資訊安全從業人員提供完整的攻防技術指南

Layer 2 網路攻擊防禦全解析:ARP 偽裝、MAC Flooding 與 VLAN Hopping 實戰技術

深入剖析 Layer 2 網路攻擊技術原理與防禦策略,涵蓋 ARP 偽裝攻擊、MAC Flooding、VLAN Hopping 的實作方法與 Python 程式碼範例,提供完整的網路安全防護指南

Bash 混淆與反偵測技術:EDR 繞過實戰指南

深入探討 Bash 環境下的進階混淆與反偵測技術,涵蓋 EDR 系統繞過策略、時間基礎規避、DNS 隧道傳輸及完整實戰案例,協助資安專業人員理解現代端點防護系統的運作機制與限制

解析Ignition SCADA的CSRF權杖繞過技術

本文演示如何運用 Burp Suite Repeater 分析 Ignition SCADA 的登入流程,揭示其基於 OIDC 的 CSRF 權杖生成機制。內容涵蓋攔截請求、追溯權杖來源,並透過動態替換權杖成功繞過防護。最後探討了在滲透測試中實現自動化攻擊的策略與方法。

Bash 持久化與網路轉向技術實戰指南

深入探討資訊安全領域中 Bash 指令碼實作持久化與網路轉向的進階技術實務。涵蓋 systemd 服務配置、SSH 金鑰管理、Linux Capabilities 權限控制、SOCKS 代理配置與 Proxychains 工具整合,以及 Chisel 動態隧道與 DNS 隧道技術的完整實戰應用。提供台灣資安從業人員深入理解系統存取控制與網路滲透技術的專業指引。

Bash 指令碼混淆與進階規避技術:紅隊演練中的實戰應用

深入探討 Bash 指令碼混淆技術在紅隊演練中的實務應用,涵蓋從基礎變數混淆到進階記憶體注入的完整技術鏈,並提供符合台灣企業環境的在地化實戰範例與自動化框架建置方法。

Python 模擬 DNS 欺騙與防禦實作技術

本文探討DNS安全,解析DNS欺騙攻擊的原理和實作,並提供有效的防禦策略。玄貓結合自身經驗,分享在實際案例中遇到的DNS安全問題和解決方案。

企業滲透測試的權限提升與網路分段實戰

本文深入探討企業網路滲透測試的進階階段,從獲取初步立足點後的後滲透攻擊策略開始。內容首先演示如何利用 PowerShell 建立反向 Shell,並藉由 impacket 工具與竊取的網域管理員憑證實現權限提升,取得系統高權限控制。接著,文章轉向為橫向移動預作準備,詳細闡述了安裝與配置 pfSense 防火牆的流程,旨在模擬真實世界的網路分段環境。此舉不僅為後續深入探索內部網路奠定基礎,也強調了在滲透測試中靈活建構實驗環境的重要性。