CEHv11 Plus / Module 4.2 SNP Enumeration & Pentest HA Pandavas

Chương 4 với vài chục lab khá thú vị, đến phần snmp enum thì họ quét chơi chơi còn chúng ta làm cho tới nơi luôn.

Trên Parot nó có sẳn snmp-check, nhưng thiếu snmpwalk do đó các bạn nên cài thêm như với 2 tool searchsploit và showmount …

Kali thì có đủ…

  • Mới thực hành tới chương 4 thôi ta đã có thể nhận xét Kali Linux ăn đứt Parrot OS ở khâu công cụ cài sẳn, mấy thằng nước ngoài nó review Parrot OK hơn này nọ là nói hơi phiến diện, nhưng Parrot cũng hơn mấy điểm tool ẩn danh, tor …
  • Vì vậy, đừng so sánh mà xài cả 2. Ví dụ các bạn hỏi nên học CEH v11 hay OSCP, theo tôi thì học cả 2. Còn nếu nói thêm SANS GPEN Nữa thì cứ học thêm… Chúng ta giống như “ếch” vậy, hãy cố gắng học tập đừng mất thời gian so đọ nhiều chi cho mệt

Dùng các tool này ta có thể dò ra nhiều thông tin thú vị trên port 161. Và áp dụng vào lab HA Pandavas (tải từ vulnhub, 1.2GB) các bạn sẽ thấy tài khản karna trong community public. Có tài khoản và có SSH đang mở thì hy vọng bruteforce, hãy thử metasploit và password ở đâu ?

Các kiểu CTF thì pass cứ lôi wordlist rockyou.txt

Nếu không được thì dùng CEWL để password profiling (trong tình huống này ta dùng cái này, ôn lại chủ đề Moduel 2 luôn)… hi có tài khoản karna và pass th2i ssh vào, rồi tìm xem sudo -l có gì không và xem có user nào khác không, nếu có thử crack tiếp biết đâu user đó sẽ có nhiều thứ hay ho (ví dụ ở đây là krisna có quyền full sudo)

Trong quá trình thực hành chạy cùng lúc Kali và Parrot để so sánh sự khác biệt giữa 2 bên, nó là một sự bổ sung rất đáng giá …

Video bài hướng dẫn , bài giảng (30 phút)

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s