Penetration Testing

Advanced Security Research & Education (進階安全研究與教育)

Legal Disclaimer

本頁面所有工具與資訊僅供教育用途與授權測試使用。未經授權對目標進行測試是違法的。ZOREN 不對任何濫用行為負責。

Methodology

01
Reconnaissance Passive & Active
情資蒐集是滲透測試的第一步。學習如何使用 OSINT 技術來繪製目標的數位足跡。
Tools: whois nslookup theHarvester
02
Scanning Enumeration
使用 Nmap 與其他掃描工具來識別開放的端口、服務與潛在的系統弱點。
Command: nmap -sC -sV -p- <target>
03
Exploitation Access
深入了解 CVE 與漏洞利用原理。在安全的沙盒環境中練習 Metasploit 的使用。
Framework: msfconsole (Metasploit)
04
Post-Exploitation Deep Dive
權限提升 (PrivEsc) 與維持存取權限 (Persistence)。學習著名的 Mimikatz 與 C2 架構。
Techniques: Privilege Escalation Lateral Movement
05
Reporting Deliverable
撰寫專業的滲透測試報告。包含 CVSS 評分系統與修補建議 (Remediation)。
Standard: CVSS v3.1 Scoring

Learning Path (學習路徑)

Layer 1: Fundamentals
  • Networking (TCP/IP, OSI Model)
  • Linux Basics (Kali/Ubuntu CLI)
  • HTTP Protocol & Web Tech
Layer 2: Scripting
  • Python for Security
  • Bash Shell Scripting
  • PowerShell for Windows
Layer 3: Offensive
  • Web App Pentesting (OWASP)
  • Network Attacks (AD, Pivot)
  • Reverse Engineering

SQL Injection (SQLi) Fundamentals

Vulnerability Mechanism (漏洞原理)

SQL 注入通常發生在應用程式將使用者輸入 (User Input) 與資料庫查詢 (SQL Query) 直接拼接時。攻擊者可以透過輸入數入特定的 SQL 語法字符(如單引號 '),來改變原有的查詢邏輯。

// PHP Example of Vulnerable Code
test_query = "SELECT * FROM users WHERE name = '" + userInput + "'";
Input (輸入)
' OR '1'='1
Resulting Query (結果)
SELECT * FROM users WHERE name = '' OR '1'='1'
Impact (影響)
條件永遠為真 (Always True),導致繞過驗證或洩漏所有資料。

Industry Standard Tools

Nmap
網路探索與安全審計的標準工具。用於發現主機與服務。
Scanner
Wireshark
世界通用的網路封包分析軟體。深入了解 TCP/IP 流量。
Analyzer
Burp Suite
網頁應用程式安全測試的集成平台。攔截與修改 HTTP 請求。
Proxy
Metasploit
世界上使用最廣泛的滲透測試框架。驗證漏洞與開發 Exploit。
Framework
Hashcat
世界上最快的高級密碼恢復工具。支援 GPU 加速破解。
Cracker
Ghidra
由 NSA 開發的軟體逆向工程 (SRE) 框架。分析惡意軟體與二進制文件。
Reversing
OWASP Top 10
了解十大最嚴重的網頁應用程式安全風險。官方文件與緩解措施指南。
Reference