README.md
最后更新于
这有帮助吗?
最后更新于
这有帮助吗?
在 Hacking 的世界裡,技術只是工具,心態才是關鍵! 如果你想提升自己在攻防、安全測試或 CTF 競賽中的能力,以下幾個的心境和努力方向,能幫助你成為更強的hacker:
「鍥而不捨,金石可鏤」(《荀子·勸學》)
🔥 : 許多漏洞、加密算法、反向工程挑戰都需要長時間的嘗試與研究。最強的hacker從不輕易放棄,他們在看似不可能的地方找到突破口。
「知己知彼,百戰不殆」 《孫子兵法》 🔥 :hacker要成功,不僅要熟悉自己的技術,還要了解系統、目標、漏洞和防禦機制。只靠「試一試」是遠遠不夠的,深入分析、信息收集、學習敵人的防禦,才能做到無往不利。
「不經一番寒徹骨,怎得梅花撲鼻香」 《黃檗禪師》
🔥 : 許多漏洞挖掘、代碼審計、密碼分析都需要極大的耐心。遇到困難時,不要覺得自己不夠聰明,而是要告訴自己:「這是變強的過程!」真正厲害的hacker,都經歷過無數次的失敗與煎熬。
「找出系統最脆弱的地方,然後攻擊它」
「偷偷滲透目標系統,不讓對方發現」
「假設開發者犯錯了,這個錯誤會讓我獲得什麼權限?」
IppSec 的網站為網路安全愛好者和專業人士提供了寶貴的資源。它包括主要關注駭客技術、安全研究和 CTF(奪旗)挑戰的教程、文章和影片。這些內容對於希望提高道德駭客和滲透測試技能的學習者很有幫助。如需詳細指南和更新,請直接造訪網站: 。
Bug Bounty 不是「瞎測」,需要系統性策略。使用番茄鐘來分段測試不同目標:
💡 Bug Bounty 4 階段番茄鐘策略
🕵️♂️ 階段 1:目標偵查(Recon) 🔹 30 min 番茄g
使用
Amass
,Subfinder
進行子域名枚舉
nmap
進行端口掃描
waybackurls
取得歷史 API 端點
gau
查詢 Google Analytics 歷史記錄☕ 休息 5 min
💣 階段 2:Web 漏洞測試 🔹 50 min 番茄
手動測試 XSS, CSRF, SSRF
Burp Suite 測試 IDOR, BOLA, API Injection
嘗試 Exploit GraphQL API
☕ 休息 10 min
🚀 階段 3:Exploit 深度測試 🔹 90 min 番茄
測試 SQLi(Time-based, Blind SQL)
嘗試 SSRF 與雲端伺服器整合
嘗試 CSP Bypass
☕ 休息 30 min(避免 Burnout)
📜 階段 4:報告與證據收集 🔹 45 min 番茄
編寫 PoC(Proof of Concept)
確保 Payload 可重現
撰寫高質量報告
☕ 休息 10 min
測試類別
測試項目
番茄鐘時間
休息時間
JavaScript 重度應用
DOM XSS(跨站腳本攻擊)
25 分鐘
5 分鐘
原型污染(Prototype Pollution)
45 分鐘
10 分鐘
WebSocket 注入
50 分鐘
10 分鐘
CSP 規避
60 分鐘
15 分鐘
WordPress / CMS(內容管理系統)
版本識別
15 分鐘
5 分鐘
外掛 XSS 測試
25 分鐘
5 分鐘
XML-RPC API 測試
30 分鐘
5 分鐘
PHP 反序列化漏洞
45 分鐘
10 分鐘
靜態網站(Static Pages)
CORS 錯誤配置
30 分鐘
5 分鐘
硬編碼 API 金鑰
25 分鐘
5 分鐘
開放重定向測試
30 分鐘
5 分鐘
robots.txt & 隱藏目錄測試
15 分鐘
5 分鐘
SaaS 網站(軟體即服務)
OAuth2 配置錯誤
50 分鐘
10 分鐘
JWT 令牌操作
50 分鐘
10 分鐘
多租戶權限提升
60 分鐘
15 分鐘
子網域接管測試
30 分鐘
5 分鐘
電子商務網站(E-Commerce)
結帳流程操控
50 分鐘
10 分鐘
支付閘道繞過
60 分鐘
15 分鐘
折扣碼濫用
30 分鐘
5 分鐘
購物車篡改
45 分鐘
10 分鐘
金融科技 / 銀行應用(FinTech / Banking)
API 限制繞過
50 分鐘
10 分鐘
Session 固定攻擊
60 分鐘
15 分鐘
交易篡改
50 分鐘
10 分鐘
弱身份驗證機制
45 分鐘
10 分鐘
醫療 / HIPAA 網站
病患數據外洩
60 分鐘
15 分鐘
訪問控制錯誤配置
50 分鐘
10 分鐘
API 敏感信息洩露
45 分鐘
10 分鐘
醫療隱私數據外洩
60 分鐘
15 分鐘
政府與公共部門網站
機密文件洩露
50 分鐘
10 分鐘
身份驗證漏洞
60 分鐘
15 分鐘
開放重定向漏洞
30 分鐘
5 分鐘
過時軟體與外掛
45 分鐘
10 分鐘
CPTS(企業內部測試與紅隊)
AD 內部網路滲透
90 分鐘
15 分鐘
Kerberoasting 攻擊
60 分鐘
15 分鐘
Lateral Movement(橫向移動)
75 分鐘
15 分鐘
Active Directory 權限提升
90 分鐘
20 分鐘
零信任環境繞過
60 分鐘
15 分鐘
雙因素驗證繞過
50 分鐘
10 分鐘
SQL injection
LFI
IDOR
SSTi
查看前端 JavaScript 檔案,有時會洩露 API key 或 debug 信息
觀察有冇 hardcode 嘅密碼或開發路徑
任務
1.
閱讀模組
2.
練習
3.
完成模組
4.
從頭開始模組練習
5.
再次做練習時,做筆記
6.
Create technical documentation based on the notes
7.
根據筆記建立非技術文檔
Task 任務
1.
自行取得用戶標誌
2.
自行取得 root 標誌
3.
撰寫技術文檔
4.
編寫非技術文檔
5.
將你的筆記與官方文章(或社群文章,如果你沒有 VIP 訂閱)進行比較
6.
創建你錯過的資訊列表
7.
8.
透過添加遺漏的部分來擴展你的筆記和文檔
這種方法的優點是我們使用我們不熟悉且無法找到文件的單一主機(黑盒方法)來模擬盡可能真實的情況。只要機器保持活躍,就不會發布任何官方文章。這意味著我們無法從任何官方來源檢查我們是否擁有所有內容或是否遺漏了某些內容。這使我們處於依靠自己和自己的能力的境地。主動機器的理想練習步驟如下:
Task 任務
1.
取得使用者和 root 標誌
2.
撰寫技術文檔
3.
編寫非技術文檔
4.
讓技術和非技術人員校對
觀看演練並將其與您的筆記進行比較