0xdfxyz
  • Penetration Testing Process
    • README.md
    • Whois
  • Nikto
  • Search Engine Discovery
  • FinalRecon
  • Nessus
  • 0_新手上路
    • 0_新手上路
  • 1_訊息收集
    • 服務枚舉
      • Page 6
      • Nmap
      • DNS
    • 應用枚舉
      • Page 6
    • A D枚舉
      • Page 6
    • web枚舉
      • Page 6
      • Web Fuzzing
      • Subdomain
  • 2_漏洞前準備
    • 反彈 Shell
    • 工具彙總
    • 字典生成
  • 3_漏洞利用
    • 應用漏洞利用
    • AD 攻擊
    • 二進位漏洞利用
    • Web漏洞利用
      • XSS
      • IDOR
      • Webshel​​l
      • File uploads
      • SSTI
      • LFI
      • SQL injection
      • XXE
      • HTTP Verb Tampering
      • Command Injection
    • 服務漏洞利用
      • CMS
        • Wordpress
        • Joolmla
        • Drupal
      • Servlet 容器/軟體開發
        • Jenkins
        • Tomcat
      • 基礎設施/網路監控工具
        • Splunk
        • PRTG Network Monitor
      • 客戶服務管理與配置管理
        • osTicket
        • Gitlab
      • 通用網關介面
        • 攻擊通用網關介面 (CGI) 應用程式 - Shellshock
      • 其他應用
        • ColdFusion
        • IIS Tilde
        • LDAP
      • 常見應用程式
        • Thick client(也稱為rich客戶端或fat客戶端
        • Web 批量分配漏洞 ( Ruby on Rails)
        • 攻擊連接到服務的應用程式(SSH)
  • 4_滲透
    • Linux 權限提升
    • Windows 權限提升
    • Windows + Linux 工具
  • 5_橫向移動
    • 工具
    • 跳板 Pivoting
    • AD 橫向移動
    • Linux 橫向移動
    • Windows 橫向移動
  • 6_NetExec
    • 常見模組
    • 命令執行
    • 漏洞掃描模組
    • 模組使用
    • 憑證轉儲
    • Kerberos 認證
    • LDAP RDP 枚舉
    • SMB 枚舉
由 GitBook 提供支持
在本页
  • 當感到無力時 ... ....
  • 系統性策略
  • 測試類別選擇表
  • CTF 全面漏洞發現 Check-list
  • 解決模組問題的良好藍圖
  • 解決退役的機器問題的良好藍圖
  • 解決退役的機器問題的良好藍圖

这有帮助吗?

  1. Penetration Testing Process

README.md

下一页Whois

最后更新于2个月前

这有帮助吗?

在 Hacking 的世界裡,技術只是工具,心態才是關鍵! 如果你想提升自己在攻防、安全測試或 CTF 競賽中的能力,以下幾個的心境和努力方向,能幫助你成為更強的hacker:

「鍥而不捨,金石可鏤」(《荀子·勸學》)

🔥 : 許多漏洞、加密算法、反向工程挑戰都需要長時間的嘗試與研究。最強的hacker從不輕易放棄,他們在看似不可能的地方找到突破口。

「知己知彼,百戰不殆」 《孫子兵法》 🔥 :hacker要成功,不僅要熟悉自己的技術,還要了解系統、目標、漏洞和防禦機制。只靠「試一試」是遠遠不夠的,深入分析、信息收集、學習敵人的防禦,才能做到無往不利。

「不經一番寒徹骨,怎得梅花撲鼻香」 《黃檗禪師》

🔥 : 許多漏洞挖掘、代碼審計、密碼分析都需要極大的耐心。遇到困難時,不要覺得自己不夠聰明,而是要告訴自己:「這是變強的過程!」真正厲害的hacker,都經歷過無數次的失敗與煎熬。

當感到無力時 ... ....

「找出系統最脆弱的地方,然後攻擊它」

「偷偷滲透目標系統,不讓對方發現」

「假設開發者犯錯了,這個錯誤會讓我獲得什麼權限?」

IppSec 的網站為網路安全愛好者和專業人士提供了寶貴的資源。它包括主要關注駭客技術、安全研究和 CTF(奪旗)挑戰的教程、文章和影片。這些內容對於希望提高道德駭客和滲透測試技能的學習者很有幫助。如需詳細指南和更新,請直接造訪網站: 。


系統性策略

Bug Bounty 不是「瞎測」,需要系統性策略。使用番茄鐘來分段測試不同目標:

💡 Bug Bounty 4 階段番茄鐘策略

🕵️‍♂️ 階段 1:目標偵查(Recon) 🔹 30 min 番茄g

  • 使用 Amass, Subfinder 進行子域名枚舉

  • nmap 進行端口掃描

  • waybackurls 取得歷史 API 端點

  • gau 查詢 Google Analytics 歷史記錄

☕ 休息 5 min


💣 階段 2:Web 漏洞測試 🔹 50 min 番茄

  • 手動測試 XSS, CSRF, SSRF

  • Burp Suite 測試 IDOR, BOLA, API Injection

  • 嘗試 Exploit GraphQL API

☕ 休息 10 min


🚀 階段 3:Exploit 深度測試 🔹 90 min 番茄

  • 測試 SQLi(Time-based, Blind SQL)

  • 嘗試 SSRF 與雲端伺服器整合

  • 嘗試 CSP Bypass

☕ 休息 30 min(避免 Burnout)


📜 階段 4:報告與證據收集 🔹 45 min 番茄

  • 編寫 PoC(Proof of Concept)

  • 確保 Payload 可重現

  • 撰寫高質量報告

☕ 休息 10 min

測試類別選擇表

測試類別

測試項目

番茄鐘時間

休息時間

JavaScript 重度應用

DOM XSS(跨站腳本攻擊)

25 分鐘

5 分鐘

原型污染(Prototype Pollution)

45 分鐘

10 分鐘

WebSocket 注入

50 分鐘

10 分鐘

CSP 規避

60 分鐘

15 分鐘

WordPress / CMS(內容管理系統)

版本識別

15 分鐘

5 分鐘

外掛 XSS 測試

25 分鐘

5 分鐘

XML-RPC API 測試

30 分鐘

5 分鐘

PHP 反序列化漏洞

45 分鐘

10 分鐘

靜態網站(Static Pages)

CORS 錯誤配置

30 分鐘

5 分鐘

硬編碼 API 金鑰

25 分鐘

5 分鐘

開放重定向測試

30 分鐘

5 分鐘

robots.txt & 隱藏目錄測試

15 分鐘

5 分鐘

SaaS 網站(軟體即服務)

OAuth2 配置錯誤

50 分鐘

10 分鐘

JWT 令牌操作

50 分鐘

10 分鐘

多租戶權限提升

60 分鐘

15 分鐘

子網域接管測試

30 分鐘

5 分鐘

電子商務網站(E-Commerce)

結帳流程操控

50 分鐘

10 分鐘

支付閘道繞過

60 分鐘

15 分鐘

折扣碼濫用

30 分鐘

5 分鐘

購物車篡改

45 分鐘

10 分鐘

金融科技 / 銀行應用(FinTech / Banking)

API 限制繞過

50 分鐘

10 分鐘

Session 固定攻擊

60 分鐘

15 分鐘

交易篡改

50 分鐘

10 分鐘

弱身份驗證機制

45 分鐘

10 分鐘

醫療 / HIPAA 網站

病患數據外洩

60 分鐘

15 分鐘

訪問控制錯誤配置

50 分鐘

10 分鐘

API 敏感信息洩露

45 分鐘

10 分鐘

醫療隱私數據外洩

60 分鐘

15 分鐘

政府與公共部門網站

機密文件洩露

50 分鐘

10 分鐘

身份驗證漏洞

60 分鐘

15 分鐘

開放重定向漏洞

30 分鐘

5 分鐘

過時軟體與外掛

45 分鐘

10 分鐘

CPTS(企業內部測試與紅隊)

AD 內部網路滲透

90 分鐘

15 分鐘

Kerberoasting 攻擊

60 分鐘

15 分鐘

Lateral Movement(橫向移動)

75 分鐘

15 分鐘

Active Directory 權限提升

90 分鐘

20 分鐘

零信任環境繞過

60 分鐘

15 分鐘

雙因素驗證繞過

50 分鐘

10 分鐘

CTF 全面漏洞發現 Check-list

  1. SQL injection

  2. LFI

  3. IDOR

  4. SSTi

  1. SQL injection

  2. XXE

  3. CSRF

  1. Sql inject

  2. SSTI

  3. XSS

  1. Http Verb Tampering

  2. Sql injection

  3. 弱口令測試 admin/admin、admin/123456

  4. 密碼重設流程檢查

  5. Default Password

  1. XXE

  2. LFI

  3. File upload

  4. 上傳PHP、ASPX或 .htaccess

  1. SQLi

  2. XXE

  3. IDOR

  4. Http Verb Tampering

  1. sqlinject

  2. XSS

  3. SSTI

  • 查看前端 JavaScript 檔案,有時會洩露 API key 或 debug 信息

  • 觀察有冇 hardcode 嘅密碼或開發路徑

  • /admin

  • /backup.zip

  • /old/

  • .git/

  • 用 robots.txt 搵有冇敏感路徑

Http Verb Tampering

  1. IDOR

解決模組問題的良好藍圖

任務

1.

閱讀模組

2.

練習

3.

完成模組

4.

從頭開始模組練習

5.

再次做練習時,做筆記

6.

Create technical documentation based on the notes

7.

根據筆記建立非技術文檔

解決退役的機器問題的良好藍圖

Task 任務

1.

自行取得用戶標誌

2.

自行取得 root 標誌

3.

撰寫技術文檔

4.

編寫非技術文檔

5.

將你的筆記與官方文章(或社群文章,如果你沒有 VIP 訂閱)進行比較

6.

創建你錯過的資訊列表

7.

8.

透過添加遺漏的部分來擴展你的筆記和文檔

解決退役的機器問題的良好藍圖

這種方法的優點是我們使用我們不熟悉且無法找到文件的單一主機(黑盒方法)來模擬盡可能真實的情況。只要機器保持活躍,就不會發布任何官方文章。這意味著我們無法從任何官方來源檢查我們是否擁有所有內容或是否遺漏了某些內容。這使我們處於依靠自己和自己的能力的境地。主動機器的理想練習步驟如下:

Task 任務

1.

取得使用者和 root 標誌

2.

撰寫技術文檔

3.

編寫非技術文檔

4.

讓技術和非技術人員校對

觀看演練並將其與您的筆記進行比較

ippsec.rocks
Ippsec 的