本記事の内容は、セキュリティの仕組みを理解するための学習・研究を目的としています。 許可のない第三者のシステムへの攻撃や侵入行為は、法律で固く禁止されています。 検証を行う際は、必ずご自身が管理する環境、または許可を得た環境内でのみ実施してください。 本記事の情報を利用して生じた一切のトラブル・損害に対し、筆者は責任を負いかねます。 前記事のリンクはこちら https://qiita.com/tkmiii_GiGOOO/items/a666f74f20e467d44257 はじめに:「攻撃」の本当の意味 前回は「ハッキングの9割は情報収集(Enumeration)で決まる」という話をしました。 今回は、その集めた情報を武器に変えて、実際にシステム内部へ足を踏み入れる Initial Access(初期侵入) のステップです。 ここでも、映画と現実は違います。 プロのハッカーにとって、最高の

