CEH v11 : https://akademy.edu.vn/course/khoa-hoc-cehv11-truc-tuyen/

Kết quả học tập

Trong học phần này, bạn sẽ hoàn thành các bài tập sau:

  • Bài tập 1 – Sử dụng công cụ quét mạng của Microsoft
  • Bài tập 2 – Sử dụng công cụ quét mạng Linux

Sau khi hoàn thành mô-đun này, bạn sẽ có thể:

  • Lấy biểu ngữ bằng cách sử dụng ID phục vụ
  • Khám phá mạng bằng Nmap
  • Sử dụng CurrPorts để giám sát các kết nối TCP / IP
  • Sử dụng MyLanViewer để quét mạng
  • Sử dụng Hping3 để quét mạng
  • Thực hiện quét TCP bằng Dmitry
  • Sử dụng Netcat để quét cổng
  • Sử dụng Netdiscover để quét mạng
  • Thực hiện quét ẩn bằng Nmap
  • Sử dụng fping để quét mạng
  • Sử dụng Msfconsole để thực hiện TCP Stealth trên mạng

Trong phiên của bạn, bạn sẽ có quyền truy cập vào cấu hình lab sau.

Ảnh chụp màn hình Practice Labs.

Tùy thuộc vào các bài tập, bạn có thể sử dụng hoặc không sử dụng tất cả các thiết bị, nhưng chúng được hiển thị ở đây trong bố cục để hiểu tổng thể về cấu trúc liên kết của phòng thí nghiệm.

  • PLABDC01 – (Windows Server 2019 – Máy chủ miền)
  • PLABDM01 – (Windows Server 2019 – Thành viên miền)
  • PLABWIN10 – (Windows 10 – Máy trạm)
  • PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)

Bài tập 1 – Sử dụng công cụ quét mạng của Microsoft

Có một số công cụ quét mạng dựa trên Windows có sẵn. Một số công cụ chính là:

  • Phân phát ID
  • CurrPorts
  • Nmap
  • MyLanViewer
  • Lượt xem trên mạng
  • Bản đồ
  • Netscan Tools Pro
  • LANSurveyor
  • Pinger thân thiện
  • Kiểm kê mạng toàn cầu

Điều quan trọng là phải hiểu rằng một số công cụ sẽ hoạt động theo cách tương tự, chẳng hạn như khám phá các hệ thống trực tiếp trên mạng. Mặt khác, một số công cụ, chẳng hạn như ID Serve, có một chức năng riêng biệt, chẳng hạn như quét một Máy chủ trang web và trích xuất thông tin cấu hình của nó.

Trong bài tập này, bạn sẽ học cách sử dụng một số công cụ chính dựa trên Windows để quét mạng.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Lấy biểu ngữ bằng cách sử dụng ID phục vụ
  • Khám phá mạng bằng Nmap
  • Sử dụng CurrPorts để giám sát các kết nối TCP / IP
  • Sử dụng MyLanViewer để quét mạng

Thiết bị của bạn

Bạn sẽ sử dụng các thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn này ngay bây giờ.

  • PLABDC01 – (Windows Server 2019 – Máy chủ miền)
  • PLABDM01 – (Windows Server 2019 – Thành viên miền)
  • PLABWIN10 – (Windows 10 – Máy trạm)
  • PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)
Ảnh chụp màn hình Practice Labs.

Nhiệm vụ 1 – Lấy biểu ngữ bằng cách sử dụng ID phục vụ

Là một hacker có đạo đức, điều quan trọng là phải biết các phương pháp lấy biểu ngữ. ID Serve là một trong những công cụ quan trọng được sử dụng để lấy biểu ngữ. ID Serve có thể kết nối bất kỳ cổng máy chủ nào trên bất kỳ:

  • Miền
  • địa chỉ IP

ID Serve có thể được sử dụng để lấy thông điệp chào mừng của máy chủ (nếu có) cùng với kiểu dáng và kiểu máy. Nó cũng có thể lấy thông tin của hệ điều hành.

Trong tác vụ này, bạn sẽ thực hiện lấy biểu ngữ bằng ID Serve. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABWIN10 .

Hình 1.1 Ảnh chụp màn hình PLABWIN10
Hình 1.1 Ảnh chụp màn hình PLABWIN10: Hiển thị màn hình nền của PLABWIN10.

Bước 2

Trong hộp Nhập đây để tìm kiếm , hãy nhập nội dung sau:

Internet Explorer

Nhấn Enter .

Hình 1.2 Ảnh chụp màn hình PLABWIN10
Hình 1.2 Ảnh chụp màn hình PLABWIN10: Tìm kiếm Internet Explorer và sau đó chọn nó từ kết quả tìm kiếm.

Bước 3

Các Intranet trang web được hiển thị.

Nhấp vào Công cụ từ danh sách.

Hình 1.3 Ảnh chụp màn hình PLABWIN10
Hình 1.3 Ảnh chụp màn hình PLABWIN10: Nhấp vào thư mục Công cụ trên trang web Intranet.

Bước 4

Cuộn xuống và nhấp vào Công cụ lấy cắp dữ liệu .

Hình 1.4 Ảnh chụp màn hình PLABWIN10
Hình 1.4 Ảnh chụp màn hình PLABWIN10: Nhấp vào thư mục Hacking Tools trên trang web mạng nội bộ.

Bước 5

Cuộn xuống và nhấp vào idserve.exe .

Hình 1.5 Ảnh chụp màn hình PLABWIN10
Hình 1.5 Ảnh chụp màn hình PLABWIN10: Nhấp vào công cụ idserve.exe.

Bước 6

Thanh thông báo xuất hiện ở cuối Internet Explorer. Nhấp vào Lưu .

Hình 1.6 Ảnh chụp màn hình PLABWIN10
Hình 1.6 Ảnh chụp màn hình PLABWIN10: Nhấp vào Lưu trên thanh thông báo.

Bước 7

Nhấp vào Chạy trên thanh thông báo.

Hình 1.7 Ảnh chụp màn hình PLABWIN10
Hình 1.7 Ảnh chụp màn hình PLABWIN10: Nhấp vào Run trên thanh thông báo.

Bước 8

Thu nhỏ cửa sổ Internet Explorer .

Trên cửa sổ Cung cấp ID , bấm vào tab Truy vấn Máy chủ .

Hình 1.8 Ảnh chụp màn hình PLABWIN10
Hình 1.8 Ảnh chụp màn hình PLABWIN10: Nhấp vào tab Server Query trong hộp thoại ID Serve.

Bước 9

Trên tab Truy vấn Máy chủ , nhập URL sau vào hộp văn bản Nhập hoặc sao chép / dán URL máy chủ Internet hoặc địa chỉ IP tại đây :

http://intranet

Nhấp vào Truy vấn Máy chủ .

Hình 1.9 Ảnh chụp màn hình PLABWIN10
Hình 1.9 Ảnh chụp màn hình PLABWIN10: Nhập URL cho Trang web Intranet và nhấp vào Truy vấn Máy chủ.

Rất nhiều thông tin máy chủ Web được hiển thị.

Hình 1.10 Ảnh chụp màn hình PLABWIN10
Hình 1.10 Ảnh chụp màn hình PLABWIN10: Hiển thị cấu hình của Intranet Webserver.

Bước 10

Bạn có thể cuộn lên và tìm địa chỉ IP của Máy chủ web.

Hình 1.11 Ảnh chụp màn hình PLABWIN10
Hình 1.11 Ảnh chụp màn hình PLABWIN10: Hiển thị địa chỉ IP của Intranet Webserver.

Bước 11

Bấm Thoát để đóng hộp thoại Cung cấp ID .

Hình 1.12 Ảnh chụp màn hình PLABWIN10
Hình 1.12 Ảnh chụp màn hình PLABWIN10: Nhấp vào Thoát để đóng hộp thoại Máy chủ ID.

Nhiệm vụ 2 – Khám phá mạng bằng Nmap

Nmap có giao diện người dùng đồ họa (GUI) với tên Zenmap. Nó có các khả năng tương tự như Nmap. Bạn có thể quét các cổng, dịch vụ, v.v.

Trong tác vụ này, bạn sẽ khám phá một mạng bằng Nmap. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABWIN10 .

Khôi phục cửa sổ Internet Explorer từ thanh tác vụ.

Hình 1.13 Ảnh chụp màn hình PLABWIN10
Hình 1.13 Ảnh chụp màn hình PLABWIN10: Khôi phục Internet Explorer từ thanh tác vụ.

Bước 2

Đảm bảo rằng bạn đang ở trang Công cụ lấy cắp dữ liệu trên Trang web mạng nội bộ . Cuộn xuống và nhấp vào nmap-6.47-setup.exe .

Hình 1.14 Ảnh chụp màn hình PLABWIN10
Hình 1.14 Ảnh chụp màn hình PLABWIN10: Nhấp vào tệp thực thi nmap từ Trang web Intranet.

Bước 3

Một thanh thông báo xuất hiện. Nhấp vào Lưu .

Hình 1.15 Ảnh chụp màn hình PLABWIN10
Hình 1.15 Ảnh chụp màn hình PLABWIN10: Nhấp vào Lưu trên thanh thông báo.

Bước 4

Sau khi trình cài đặt được tải xuống, hãy nhấp vào Chạy trên thanh thông báo.

Hình 1.16 Ảnh chụp màn hình PLABWIN10
Hình 1.16 Ảnh chụp màn hình PLABWIN10: Nhấp vào Chạy trên thanh thông báo.

Bước 5

Các cài đặt Nmap hộp thoại sẽ được hiển thị.

Trên trang Thỏa thuận Cấp phép , hãy nhấp vào Tôi Đồng ý .

Hình 1.17 Ảnh chụp màn hình PLABWIN10
Hình 1.17 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tôi đồng ý trên trang Thỏa thuận cấp phép.

Bước 6

Trên trang Chọn thành phần , giữ lựa chọn mặc định và nhấp vào Tiếp theo .

Hình 1.18 Ảnh chụp màn hình PLABWIN10
Hình 1.18 Ảnh chụp màn hình PLABWIN10: Giữ lựa chọn mặc định và nhấp vào Tiếp theo trên trang Chọn thành phần.

Bước 7

Trên trang Chọn Cài đặt Vị trí , hãy giữ nguyên đường dẫn Thư mục Đích mặc định và bấm Cài đặt .

Hình 1.19 Ảnh chụp màn hình PLABWIN10
Hình 1.19 Ảnh chụp màn hình PLABWIN10: Giữ vị trí mặc định và nhấp vào Cài đặt trên Chọn Vị trí Cài đặt.

Tiến trình cài đặt được hiển thị.

Hình 1.20 Ảnh chụp màn hình PLABWIN10
Hình 1.20 Ảnh chụp màn hình PLABWIN10: Hiển thị tiến trình cài đặt trên trang Cài đặt.

Bước 8

Một hộp thoại khác có tên WinPcap (Nmap) 4.1.3 Setup được hiển thị.

Trên trang Thỏa thuận Cấp phép , hãy nhấp vào Tôi Đồng ý .

Hình 1.21 Ảnh chụp màn hình PLABWIN10
Hình 1.21 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tôi đồng ý trên trang Thỏa thuận cấp phép.

Bước 9

Tiến trình cài đặt WinPcap được hiển thị.

Sau khi hoàn tất, hãy nhấp vào Tiếp theo.

Hình 1.22 Ảnh chụp màn hình PLABWIN10
Hình 1.22 Ảnh chụp màn hình PLABWIN10: Hiển thị quá trình cài đặt hoàn tất và nhấp vào Tiếp theo.

Bước 10

Trên trang Tùy chọn WinPcap , hãy giữ nguyên lựa chọn mặc định và nhấp vào Tiếp theo .

Hình 1.23 Ảnh chụp màn hình PLABWIN10
Hình 1.23 Ảnh chụp màn hình PLABWIN10: Hiển thị các tùy chọn trên WinPcap Options và nhấp vào Next.

Bước 11

Trên trang Hoàn tất , bấm Kết thúc .

Hình 1.24 Ảnh chụp màn hình PLABWIN10
Hình 1.24 Ảnh chụp màn hình PLABWIN10: Nhấp vào Kết thúc trên trang Kết thúc.

Trên trang Cài đặt , tiến trình cài đặt được hiển thị.

Hình 1.25 Ảnh chụp màn hình PLABWIN10
Hình 1.25 Ảnh chụp màn hình PLABWIN10: Hiển thị tiến trình cài đặt trên trang Cài đặt.

Bước 12

Sau khi cài đặt hoàn tất, nhấp vào Tiếp theo trên trang Hoàn tất Cài đặt .

Hình 1.26 Ảnh chụp màn hình PLABWIN10
Hình 1.26 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tiếp theo trên trang Hoàn tất cài đặt.

Bước 13

Trên trang Tạo lối tắt , giữ lựa chọn mặc định và nhấp vào Tiếp theo .

Hình 1.27 Ảnh chụp màn hình PLABWIN10
Hình 1.27 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tiếp theo trên trang Tạo lối tắt.

Bước 14

Trên trang Hoàn tất , bấm Kết thúc .

Hình 1.28 Ảnh chụp màn hình PLABWIN10
Hình 1.28 Ảnh chụp màn hình PLABWIN10: Nhấp vào Hoàn tất trên trang Kết thúc.

Bước 15

Thu nhỏ cửa sổ Internet Explorer .

Trên màn hình nền, nhấp đúp vào biểu tượng Nmap – Zenmap GUI .

Hình 1.29 Ảnh chụp màn hình PLABWIN10
Hình 1.29 Ảnh chụp màn hình PLABWIN10: Nhấp đúp vào biểu tượng Nmap – Zenmap GUI trên màn hình nền.

Bước 16

Các Zenmap cửa sổ được hiển thị. Phần trên cùng có ba trường chính:

  • Mục tiêu : Hệ thống mà bạn muốn quét.
  • Hồ sơ : Một phương pháp quét được xác định trước. Phương pháp mặc định là Quét cường độ cao.
  • Lệnh : Điều này được nhập dựa trên lựa chọn hồ sơ. Bạn cũng có thể chọn nhập lệnh theo cách thủ công.

Trong hộp văn bản Mục tiêu , hãy nhập địa chỉ IP sau:

192.168.0.1

Nhấp vào Quét .

Hình 1.30 Ảnh chụp màn hình PLABWIN10
Hình 1.30 Ảnh chụp màn hình PLABWIN10: Nhập địa chỉ IP vào hộp văn bản Target và nhấp vào Scan.

Đầu ra được hiển thị trên tab Đầu ra Nmap trong ngăn bên phải.

Hình 1.31 Ảnh chụp màn hình PLABWIN10
Hình 1.31 Ảnh chụp màn hình PLABWIN10: Hiển thị kết quả quét trên tab Đầu ra Nmap.

Bước 17

Để chỉ xem thông tin về các cổng, hãy nhấp vào tab Cổng / Máy chủ .

Hình 1.32 Ảnh chụp màn hình PLABWIN10
Hình 1.32 Ảnh chụp màn hình PLABWIN10: Hiển thị các cổng đang mở trên tab Cổng / Máy chủ.

Bước 18

Nhấp vào tab Tôpô . Cấu trúc liên kết cho 192.168.0.1 được hiển thị.

Hình 1.33 Ảnh chụp màn hình PLABWIN10
Hình 1.33 Ảnh chụp màn hình PLABWIN10: Hiển thị cấu trúc liên kết trên tab Cấu trúc liên kết.

Bước 19

Nhấp vào tab Chi tiết Máy chủ .

Lưu ý rằng nó hiển thị khá chi tiết. Bạn có thể tìm thấy trạng thái của nó (đang lên), các cổng đang mở, các cổng đã lọc và các cổng đã quét.

Hình 1.34 Ảnh chụp màn hình PLABWIN10
Hình 1.34 Ảnh chụp màn hình PLABWIN10: Hiển thị thông tin máy chủ trên tab Chi tiết Máy chủ.

Bước 20

Nhấp vào tab Quét .

Chú ý rằng nó hiển thị lệnh đã được thực hiện để lấy thông tin về hệ thống đích.Lưu ý : Quá trình quét hiện tại ở trạng thái chưa được lưu. Bạn có thể sử dụng tùy chọn Quét> Lưu Quét (trong thanh công cụ) để lưu quét. Ngoài ra, bạn có thể nhấn các phím Ctrl + s để lưu quá trình quét.

Hình 1.35 Ảnh chụp màn hình PLABWIN10
Hình 1.35 Ảnh chụp màn hình PLABWIN10: Hiển thị lệnh chưa lưu trên tab Quét.

Bước 21

Đóng cửa sổ Zenmap . Khi được nhắc lưu thay đổi, hãy nhấp vào Vẫn đóng .

Hình 1.36 Ảnh chụp màn hình PLABWIN10
Hình 1.36 Ảnh chụp màn hình PLABWIN10: Vẫn nhấp vào Đóng trong hộp thoại Thay đổi chưa lưu.

Nhiệm vụ 3 – Sử dụng CurrPorts để giám sát các kết nối TCP / IP

CurrPorts là một công cụ giám sát mạng. Nó có thể hiển thị các kết nối TCP và UDP đang mở trên hệ thống cục bộ.

Trong tác vụ này, bạn sẽ sử dụng CurrPorts để giám sát các kết nối TCP / IP. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABWIN10 .

Khôi phục cửa sổ Internet Explorer từ thanh tác vụ.

Hình 1.37 Ảnh chụp màn hình PLABWIN10
Hình 1.37 Ảnh chụp màn hình PLABWIN10: Khôi phục cửa sổ Internet Explorer từ thanh tác vụ.

Bước 2

Đảm bảo rằng bạn đang ở trang Công cụ lấy cắp dữ liệu trên Trang web mạng nội bộ .

Cuộn và nhấp vào cports.zip .

Hình 1.38 Ảnh chụp màn hình PLABWIN10
Hình 1.38 Ảnh chụp màn hình PLABWIN10: Nhấp vào tệp cports.zip trên Trang web Intranet.

Bước 3

Trong thanh thông báo, nhấp vào Lưu .

Hình 1.39 Ảnh chụp màn hình PLABWIN10
Hình 1.39 Ảnh chụp màn hình PLABWIN10: Nhấp vào Lưu trên thanh thông báo.

Bước 4

Trong thanh thông báo, nhấp vào Mở thư mục .

Hình 1.40 Ảnh chụp màn hình PLABWIN10
Hình 1.40 Ảnh chụp màn hình PLABWIN10: Nhấp vào Mở thư mục trên thanh thông báo.

Bước 5

Các File Explorer cửa sổ hiển thị các tải về thư mục.

Nhấp chuột phải vào cports và chọn Extract All…

Hình 1.41 Ảnh chụp màn hình PLABWIN10
Hình 1.41 Ảnh chụp màn hình PLABWIN10: Chọn tùy chọn Trích xuất tất cả từ menu ngữ cảnh.

Bước 6

Các Extract nén (nén) thư mục hộp thoại sẽ được hiển thị.

Giữ nguyên đường dẫn và cài đặt mặc định, sau đó nhấp vào Trích xuất .

Hình 1.42 Ảnh chụp màn hình PLABWIN10
Hình 1.42 Ảnh chụp màn hình PLABWIN10: Hiển thị thư mục để giải nén các tệp và nhấp vào Giải nén.

Bước 7

Một cửa sổ File Explorer mới được hiển thị với thư mục cports . Bấm đúp vào tệp ứng dụng cports .

Hình 1.43 Ảnh chụp màn hình PLABWIN10
Hình 1.43 Ảnh chụp màn hình PLABWIN10: Hiển thị cửa sổ File Explorer mới và nhấp đúp vào tệp thực thi cports.

Các CurrPorts cửa sổ được hiển thị. Lưu ý rằng nó hiển thị các kết nối TCP và UDP đang mở .

Thông tin sau được hiển thị:

  • Tên quy trình
  • Xử lý ID
  • Giao thức
  • Cảng địa phương
  • Địa chỉ địa phương và từ xa
  • Tiểu bang
Hình 1.44 Ảnh chụp màn hình PLABWIN10
Hình 1.44 Ảnh chụp màn hình PLABWIN10: Hiển thị các kết nối TCP và UDP.

Bước 8

Hãy thử đóng kết nối TCP .

Chọn kết nối TCP , nhấp chuột phải và chọn Đóng kết nối TCP đã chọn .

Hình 1.45 Ảnh chụp màn hình PLABWIN10
Hình 1.45 Ảnh chụp màn hình PLABWIN10: Chọn Đóng các kết nối TCP đã chọn từ menu ngữ cảnh.

Bước 9

Các CurrPorts hộp thoại sẽ được hiển thị. Nó nhắc xác nhận việc đóng kết nối TCP đã chọn. Nhấp vào  .

Hình 1.46 Ảnh chụp màn hình PLABWIN10
Hình 1.46 Ảnh chụp màn hình PLABWIN10: Nhấp vào Yes trên hộp thoại CurrPorts.

Bước 10

Các CurrPorts hộp thoại hiển thị một thông báo lỗi. Bạn phải khởi động công cụ CurrPorts với đặc quyền quản trị viên để đóng kết nối TCP.

Bấm OK .

Hình 1.47 Ảnh chụp màn hình PLABWIN10
Hình 1.47 Ảnh chụp màn hình PLABWIN10: Hiển thị lỗi của các đặc quyền nâng cao được yêu cầu trong hộp thoại CurrPorts.

Bước 11

Nhấp vào Đóng để đóng ứng dụng CurrPorts .

Hình 1.48 Ảnh chụp màn hình PLABWIN10
Hình 1.48 Ảnh chụp màn hình PLABWIN10: Đóng cửa sổ CurrPorts.

Đóng cửa sổ File Explorer .

Giữ cửa sổ Internet Explorer mở.

Nhiệm vụ 4 – Sử dụng MyLanViewer để quét mạng

MyLanViewer là một máy quét mạng và IP. Nó cũng là một công cụ có thể tìm kiếm cơ sở dữ liệu WHOis. Bạn có thể sử dụng nó cho nhiều mục đích, chẳng hạn như:

  • Theo dõi
  • Tắt máy từ xa
  • Trình quản lý Wake On LAN (WOL)
  • Máy quét và màn hình mạng không dây

Trong tác vụ này, bạn sẽ sử dụng MyLanViewer để quét mạng. Để sử dụng MyLanViewer, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABWIN10 .

Khôi phục cửa sổ Internet Explorer từ thanh tác vụ nếu nó được thu nhỏ.

Hình 1.49 Ảnh chụp màn hình PLABWIN10
Hình 1.49 Ảnh chụp màn hình PLABWIN10: Khôi phục cửa sổ Internet Explorer từ thanh tác vụ.

Bước 2

Đảm bảo rằng bạn đang ở trang Công cụ lấy cắp dữ liệu trên Trang web mạng nội bộ .

Cuộn xuống và nhấp vào MyLanViewer-setup.exe .

Hình 1.50 Ảnh chụp màn hình PLABWIN10
Hình 1.50 Ảnh chụp màn hình PLABWIN10: Nhấp đúp vào tệp MyLanViewer-setup.exe từ Trang web mạng nội bộ.

Bước 3

Trong thanh thông báo, nhấp vào Lưu .

Hình 1.51 Ảnh chụp màn hình PLABWIN10
Hình 1.51 Ảnh chụp màn hình PLABWIN10: Nhấp vào Lưu trên thanh thông báo.

Bước 4

Trong thanh thông báo, nhấp vào Chạy .

Hình 1.52 Ảnh chụp màn hình PLABWIN10
Hình 1.52 Ảnh chụp màn hình PLABWIN10: Nhấp vào Chạy trên thanh thông báo.

Bước 5

Các Setup – MyLanViewer thuật sĩ sẽ được hiển thị.

Trên trang Chào mừng đến với trang Hướng dẫn thiết lập MyLanViewer , hãy bấm Tiếp theo .

Hình 1.53 Ảnh chụp màn hình PLABWIN10
Hình 1.53 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tiếp theo trên trang Chào mừng đến với trang Hướng dẫn thiết lập MyLANViwer.

Bước 6

Trên trang Thỏa thuận cấp phép , chọn Tôi chấp nhận thỏa thuận và nhấp vào Tiếp theo .

Hình 1.54 Ảnh chụp màn hình PLABWIN10
Hình 1.54 Ảnh chụp màn hình PLABWIN10: Chấp nhận thỏa thuận cấp phép và nhấp vào Tiếp theo.

Bước 7

Trên trang Chọn Vị trí Đích , giữ nguyên đường dẫn mặc định và bấm Tiếp theo .

Hình 1.55 Ảnh chụp màn hình PLABWIN10
Hình 1.55 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tiếp theo trên trang Chọn vị trí đích để chấp nhận vị trí mặc định.

Bước 8

Trên trang Chọn Thư mục Menu Bắt đầu , giữ tên mặc định cho Menu Bắt đầu và bấm Tiếp theo .

Hình 1.56 Ảnh chụp màn hình PLABWIN10
Hình 1.56 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tiếp theo trên trang Chọn Thư mục Menu Bắt đầu.

Bước 9

Trên trang Chọn nhiệm vụ bổ sung , giữ nguyên lựa chọn mặc định và nhấp vào Tiếp theo .

Hình 1.57 Ảnh chụp màn hình PLABWIN10
Hình 1.57 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tiếp theo trên trang Chọn Nhiệm vụ Bổ sung.

Bước 10

Trên trang Sẵn sàng cài đặt , hãy xem lại cấu hình cài đặt và nhấp vào Cài đặt .

Hình 1.58 Ảnh chụp màn hình PLABWIN10
Hình 1.58 Ảnh chụp màn hình PLABWIN10: Nhấp vào Cài đặt trên trang Sẵn sàng cài đặt.

Bước 11

Trên trang Hoàn thành Trình hướng dẫn Thiết lập MyLanViewer , giữ lựa chọn mặc định và nhấp vào Kết thúc .

Hình 1.59 Ảnh chụp màn hình PLABWIN10
Hình 1.59 Ảnh chụp màn hình PLABWIN10: Nhấp vào Kết thúc trên trang Khởi chạy MyLanViewer.

Thu nhỏ cửa sổ Internet Explorer .

Bước 12

Các MyLanViewer hộp thoại sẽ được hiển thị, thông báo rằng đây là một phiên bản thử nghiệm sẽ làm việc như một sản phẩm đầy đủ chức năng cho 15 ngày.

Bấm OK .

Hình 1.60 Ảnh chụp màn hình PLABWIN10
Hình 1.60 Ảnh chụp màn hình PLABWIN10: Nhấp vào OK trên hộp thoại MyLanViewer.

Cửa sổ MyLanViewer – Giám sát Thiết bị trên Mạng con / Wi-Fi của bạn được hiển thị.

MyLanViewer bây giờ sẽ bắt đầu quét mạng con hoặc mạng Wi-Fi tùy thuộc vào kết nối hệ thống của bạn.

Hình 1.61 Ảnh chụp màn hình PLABWIN10
Hình 1.61 Ảnh chụp màn hình PLABWIN10: Hiển thị quá trình quét trong MyLanViewer – Thiết bị giám sát trên cửa sổ Mạng con / Wi-Fi của bạn.

Bước 13

Sau một vài phút, nó có thể quét các hệ thống trực tiếp trên mạng con. Mở rộng PLABWIN10 .PRACTICELABS.COM (Máy tính của bạn ).

Chú ý rằng nó đã nắm bắt được rất nhiều thông tin liên quan đến hệ thống. Ví dụ: bạn có thể tìm địa chỉ MAC, địa chỉ IP và trạng thái trực tuyến của nó.

Hình 1.62 Ảnh chụp màn hình PLABWIN10
Hình 1.62 Ảnh chụp màn hình PLABWIN10: Mở rộng PLABWIN10.PRACTICELABS.COM (Máy tính của bạn).

Bước 14

Nhấp vào Công cụ trong thanh công cụ và chọn Ping / Traceroute To Host …

Hình 1.63 Ảnh chụp màn hình PLABWIN10
Hình 1.63 Ảnh chụp màn hình PLABWIN10: Nhấp vào Công cụ và chọn tùy chọn Ping / Traceroute To Host.

Bước 15

Các chủ Ping / Traceroute Để hộp thoại sẽ được hiển thị.

Trong hộp văn bản Máy chủ , hãy nhập địa chỉ IP sau:

192.168.0.250

Nhấp vào Ping .

Hình 1.64 Ảnh chụp màn hình PLABWIN10
Hình 1.64 Ảnh chụp màn hình PLABWIN10: Nhập địa chỉ IP vào hộp văn bản Máy chủ và nhấp vào Ping.

Các câu trả lời được nhận từ đích, 192.168.0.250 .

Hình 1.65 Ảnh chụp màn hình PLABWIN10
Hình 1.65 Ảnh chụp màn hình PLABWIN10: Hiển thị các câu trả lời nhận được từ hệ thống đích.

Bước 16

Đóng hộp thoại Ping / Traceroute To Host .

Hình 1.66 Ảnh chụp màn hình PLABWIN10
Hình 1.66 Ảnh chụp màn hình PLABWIN10: Đóng hộp thoại Ping / Traceroute To Host.

Bước 17

Đóng MyLanViewer – Giám sát thiết bị trên cửa sổ Mạng con / Wi-Fi của bạn .

Hình 1.67 Ảnh chụp màn hình PLABWIN10
Hình 1.67 Ảnh chụp màn hình PLABWIN10: Đóng MyLanViewer – Thiết bị giám sát trên cửa sổ Mạng con / Wi-Fi của bạn.

Bài tập 2 – Sử dụng công cụ quét mạng Linux

Kali Linux chứa nhiều công cụ khác nhau có thể được sử dụng để quét mạng. Các công cụ này là:

  • Hping3
  • Dmitry
  • Netcat
  • Netdiscover
  • Nmap
  • Fping
  • Msfconsole

Hầu hết các công cụ này dùng để quét mạng. Tuy nhiên, một số công cụ chủ yếu dành cho một chức năng khác. Ví dụ, Msfconsole nếu chủ yếu là một công cụ tạo khai thác và kiểm tra thâm nhập, nhưng nó cũng cung cấp khả năng quét mạng.

Trong bài tập này, bạn sẽ học cách sử dụng các công cụ dựa trên Linux khác nhau để quét mạng.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Sử dụng Hping3 để quét mạng
  • Thực hiện quét TCP bằng Dmitry
  • Sử dụng Netcat để quét cổng
  • Sử dụng Netdiscover để quét mạng
  • Thực hiện quét ẩn bằng Nmap
  • Sử dụng fping để quét mạng
  • Sử dụng Msfconsole để thực hiện TCP Stealth trên mạng

Thiết bị của bạn

Bạn sẽ sử dụng các thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn này ngay bây giờ.

  • PLABDC01 – (Windows Server 2019 – Máy chủ miền)
  • PLABDM01 – (Windows Server 2019 – Thành viên miền)
  • PLABWIN10 – (Windows 10 – Máy trạm)
  • PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)
Ảnh chụp màn hình Practice Labs.

Nhiệm vụ 1 – Sử dụng Hping3 để quét mạng

Hping3 là một công cụ mạnh mẽ có thể được sử dụng cho nhiều kiểu quét khác nhau trong mạng. Nó có thể thực hiện quét Lớp 3 và Lớp 4.

Trong tác vụ này, bạn sẽ sử dụng công cụ hping3 để thực hiện các kiểu quét mạng khác nhau. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABKALI01 .

Thông tin xác thực là:

Tên tài khoản:nguồn gốc

Mật khẩu:Passw0rd

Nhấp vào biểu tượng Terminal ở khung bên trái.

Hình 2.1 Ảnh chụp màn hình PLABKALI01
Hình 2.1 Ảnh chụp màn hình PLABKALI01: Hiển thị màn hình nền của PLABWIN10 và nhấp vào biểu tượng Terminal ở khung bên trái.

Bước 2

Cửa sổ đầu cuối được hiển thị. Bạn có thể thực hiện khám phá ICMP của một máy chủ duy nhất bằng hping3.

Nhập lệnh sau:

hping3 192.168.0.1 --icmp

Nhấn Enter .

Hình 2.2 Ảnh chụp màn hình PLABKALI01
Hình 2.2 Ảnh chụp màn hình PLABKALI01: Nhập lệnh để thực hiện khám phá ICMP của một máy chủ duy nhất.

Bước 3

Kết quả của lệnh được hiển thị.

Lệnh hping3 sẽ tiếp tục trong một thời gian không xác định trừ khi bạn dừng nó lại. Để làm điều này, nhấn Ctrl + C phím.

Hình 2.3 Ảnh chụp màn hình PLABKALI01
Hình 2.3 Ảnh chụp màn hình PLABKALI01: Hiển thị phản hồi từ hệ thống đích.

Bước 4

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bạn cũng có thể giới hạn lệnh thực hiện khám phá ICMP đối với một số lượng giới hạn. Để thực hiện việc này, hãy nhập lệnh sau:

hping3 192.168.0.1 --icmp -c 5

Nhấn Enter .

Hình 2.4 Ảnh chụp màn hình PLABKALI01
Hình 2.4 Ảnh chụp màn hình PLABKALI01: Nhập lệnh hping3 để thực hiện khám phá ICMP cho một số lượng giới hạn.

Lưu ý : Tham số -S đặt cờ SYN.

Đầu ra của lệnh hping3 sẽ được giới hạn trong năm lần.

Hình 2.5 Ảnh chụp màn hình PLABKALI01
Hình 2.5 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh hping3.

Bước 5

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bạn cũng có thể sử dụng lệnh hping3 để quét một cổng TCP cụ thể. Bạn cần chỉ định số cổng với tham số – – scan . Nhập lệnh sau:

 hping3 intranet --scan 80 -S

Nhấn Enter .

Hình 2.6 Ảnh chụp màn hình PLABKALI01
Hình 2.6 Ảnh chụp màn hình PLABKALI01: Nhập lệnh hping3 để quét một cổng TCP cụ thể.

Lưu ý rằng trong cột cờ , S và A được đề cập. Điều này có nghĩa là phản hồi SYN + ACK đã được nhận từ hệ thống đích.

Hình 2.7 Ảnh chụp màn hình PLABKALI01
Hình 2.7 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh hping3.

SYN + ACK là một phần của quy trình bắt tay 3 chiều TCP giữa hai hệ thống, có các bước sau:

  • Host1 gửi một gói TCP SYN (đồng bộ hóa) đến Host2
  • Host2 nhận gói SYN (đồng bộ hóa) của Host1
  • Host2 gửi một SYN (đồng bộ hóa) -ACK (Lời cảm ơn).
  • Host1 nhận SYN + ACK của Host2
  • Host1 gửi ACK (Xác nhận)
  • Host2 nhận được ACK (Lời cảm ơn).

Bước 6

Bạn cũng có thể quét nhiều cổng bằng lệnh hping3 . Để thực hiện việc này, hãy nhập lệnh sau:

hping3 intranet --scan 22,80,443 -S

Nhấn Enter .

Hình 2.8 Ảnh chụp màn hình PLABKALI01
Hình 2.8 Ảnh chụp màn hình PLABKALI01: Nhập lệnh quét nhiều cổng bằng lệnh hping3.

Chú ý đầu ra. Chỉ có cổng 80 đã phản hồi. Đầu ra chỉ hiển thị các cổng nếu nhận được phản hồi SYN + ACK .

Hình 2.9 Ảnh chụp màn hình PLABKALI01
Hình 2.9 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh hping3.

Bước 7

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bạn cũng có thể quét một loạt các cổng. Để làm điều này, bạn cần chỉ định cổng đầu tiên và cổng cuối cùng. Nhập lệnh sau:

hping3 192.168.0.1 --scan 1-80 -S

Nhấn Enter .

Hình 2.10 Ảnh chụp màn hình PLABKALI01
Hình 2.10 Ảnh chụp màn hình PLABKALI01: Nhập lệnh hping3 để quét một loạt các cổng.

Chú ý đầu ra. Chỉ có cổng 53 là mở.

Hình 2.11 Ảnh chụp màn hình PLABKALI01
Hình 2.11 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh hping3.

Bước 8

Xóa màn hình bằng cách nhập lệnh sau:

clear

Để quét toàn bộ phạm vi cổng TCP, hãy nhập lệnh sau:

hping3 192.168.0.1 --scan 1-65535 -S

Nhấn Enter .

Hình 2.12 Ảnh chụp màn hình PLABKALI01
Hình 2.12 Ảnh chụp màn hình PLABKALI01: Nhập lệnh hping3 để quét toàn bộ phạm vi cổng TCP.

Cuộn lên để xem đầu ra đề cập đến các cổng đang mở.

Hình 2.13 Ảnh chụp màn hình PLABKALI01
Hình 2.13 Ảnh chụp màn hình PLABKALI01: Hiển thị một phần đầu ra của lệnh hping3.

Cuộn xuống dấu nhắc lệnh. Lưu ý rằng tất cả các cổng đã đóng đều được đề cập.

Hình 2.14 Ảnh chụp màn hình PLABKALI01
Hình 2.14 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh hping3.

Bước 9

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bạn có thể sử dụng hping3 để xác định các cổng đang mở trên mục tiêu. Để xác định các cổng đang mở trên 192.168.0.1 , hãy nhập lệnh sau:

hping3 -8 0-100 -S 192.168.0.1

Nhấn Enter .

Hình 2.15 Ảnh chụp màn hình PLABKALI01
Hình 2.15 Ảnh chụp màn hình PLABKALI01: Nhập lệnh hping3 để xác định các cổng đang mở trên mục tiêu.

Lệnh đã cho chỉ định các công tắc sau:

  • -8 = Bật chế độ SCAN.
  • 0-100 = Phạm vi cổng để quét.
  • -S = đặt cờ SYN.

Đầu ra hiển thị danh sách các cổng đang mở và các dịch vụ sử dụng chúng. Đầu ra cũng hiển thị danh sách các cổng không phản hồi với quá trình quét.Lưu ý: Lưu ý rằng lệnh đã cho đã gửi cờ SYN và nhận cờ SYN ACK từ mỗi cổng đang mở trên PLABDC01.

Hình 2.16 Ảnh chụp màn hình PLABKALI01
Hình 2.16 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh hping3 với đầu ra là danh sách các cổng đang mở và các dịch vụ sử dụng chúng.

Giữ cửa sổ đầu cuối mở.

Nhiệm vụ 2 – Thực hiện quét TCP bằng Dmitry

Dmitry là một công cụ thu thập thông tin. Nó có khả năng thu thập các loại thông tin sau:

  • Tên miền phụ
  • Địa chỉ e-mail
  • Thông tin thời gian hoạt động
  • Quét cổng TCP
  • Tra cứu toàn bộ

Trong tác vụ này, bạn sẽ sử dụng Dmitry để thực hiện quét TCP. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABKALI01 .

Nếu bạn đang tiếp tục tác vụ trước đó, cửa sổ đầu cuối sẽ mở. Nếu không, hãy mở một cửa sổ đầu cuối mới.

Nếu tiếp tục từ tác vụ trước đó, hãy xóa màn hình bằng cách nhập lệnh sau:

clear

Để xem các tham số của lệnh dmitry, hãy nhập như sau:

dmitry

Nhấn Enter .

Hình 2.17 Ảnh chụp màn hình PLABKALI01
Hình 2.17 Ảnh chụp màn hình PLABKALI01: Nhập lệnh dmitry.

Đầu ra hiển thị danh sách các tham số.

Hình 2.18 Ảnh chụp màn hình PLABKALI01
Hình 2.18 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh dmitry với các tham số khác nhau.

Bước 2

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bây giờ bạn sẽ sử dụng tham số -p cùng với lệnh dmitry để thực hiện quét TCP . Nhập lệnh sau:

dmitry -p intranet

Nhấn Enter .

Hình 2.19 Ảnh chụp màn hình PLABKALI01
Hình 2.19 Ảnh chụp màn hình PLABKALI01: Nhập lệnh dmitry để thực hiện quét TCP.

Đầu ra hiển thị danh sách các cổng đang mở. Nó cũng hiển thị địa chỉ IP của mục tiêu.

Hình 2.20 Ảnh chụp màn hình PLABKALI01
Hình 2.20 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh dmitry.

Bước 3

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bạn cũng có thể gửi đầu ra dmitry tới một tệp văn bản. Trong bước này, bạn sẽ gửi đầu ra đến một tệp văn bản có tên là plab .

Để thực hiện việc này, hãy nhập lệnh sau:

dmitry -p intranet -o plab

Nhấn Enter .

Hình 2.21 Ảnh chụp màn hình PLABKALI01
Hình 2.21 Ảnh chụp màn hình PLABKALI01: Nhập lệnh dmitry để gửi kết quả ra tệp văn bản.

Lưu ý rằng đầu ra đề cập đến việc ghi đầu ra vào plab.txt .

Hình 2.22 Ảnh chụp màn hình PLABKALI01
Hình 2.22 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh dmitry với tệp đầu ra đã tạo.

Bước 4

Xóa màn hình bằng cách nhập lệnh sau:

clear

Để xem tệp plab.txt, hãy nhập lệnh sau:

cat plab.txt

Nhấn Enter .

Hình 2.23 Ảnh chụp màn hình PLABKALI01
Hình 2.23 Ảnh chụp màn hình PLABKALI01: Nhập lệnh cat để xem tệp plab.txt.

Lưu ý rằng đầu ra giống với đầu ra cho lệnh sau:

dmitry -p intranet

Tệp plab.txt chứa đầu ra giống như lệnh được đề cập ở trên.

Hình 2.24 Ảnh chụp màn hình PLABKALI01
Hình 2.24 Ảnh chụp màn hình PLABKALI01: Hiển thị nội dung của tệp plab.txt.

Giữ cửa sổ đầu cuối mở.

Nhiệm vụ 3 – Sử dụng Netcat để quét cổng

Netcat, hay nc, là một công cụ được sử dụng để giám sát các kết nối mạng và cũng có thể được sử dụng để quét cổng.

Trong tác vụ này, bạn sẽ sử dụng nc để quét cổng. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABKALI01 .

Nếu bạn đang tiếp tục tác vụ trước đó, cửa sổ đầu cuối sẽ mở. Nếu không, hãy mở một cửa sổ đầu cuối mới.

Nếu tiếp tục từ tác vụ trước đó, hãy xóa màn hình bằng cách nhập lệnh sau:

clear

Để xem danh sách các tham số của lệnh nc , gõ như sau:

nc -h

Nhấn Enter .

Hình 2.25 Ảnh chụp màn hình PLABKALI01
Hình 2.25 Ảnh chụp màn hình PLABKALI01: Nhập lệnh nc để xem danh sách các tham số của nó.

Kết quả của lệnh nc -h được hiển thị.

Hình 2.26 Ảnh chụp màn hình PLABKALI01
Hình 2.26 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh nc -h.

Bước 2

Xóa màn hình bằng cách nhập lệnh sau:

clear

Để quét một cổng cụ thể, hãy nhập lệnh sau:

nc -nvz 192.168.0.1 88

Nhấn Enter .

Hình 2.27 Ảnh chụp màn hình PLABKALI01
Hình 2.27 Ảnh chụp màn hình PLABKALI01: Nhập lệnh nc để xem cổng cụ thể trên hệ thống.

Lưu ý : Tham số -n nói rằng một địa chỉ IP sẽ được sử dụng. Tham số -z được sử dụng để quét. Tham số -v được sử dụng cho đầu ra dài dòng.

Đầu ra của lệnh nc được hiển thị. Nó xác nhận rằng cổng 88 , được sử dụng bởi Kerberos, đang mở. Bạn có thể kiểm tra các cổng khác nhau và tìm xem chúng có đang mở hay không.

Hình 2.28 Ảnh chụp màn hình PLABKALI01
Hình 2.28 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh nc.

Giữ cửa sổ đầu cuối mở.

Nhiệm vụ 4 – Sử dụng Netdiscover để quét mạng

Netdiscover là một công cụ có thể thực hiện khám phá Lớp 2. Bạn có thể chuyển phạm vi địa chỉ IP trong ký hiệu CIDR và ​​Netdiscover có thể quét toàn bộ phạm vi.

Trong nhiệm vụ này, bạn sẽ học cách quét mạng bằng Netdiscover. Để thực hiện việc này, hãy nhập lệnh sau:

Bước 1

Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABKALI01 .

Nếu bạn đang tiếp tục tác vụ trước đó, cửa sổ đầu cuối sẽ mở. Nếu không, hãy mở một cửa sổ đầu cuối mới.

Nếu tiếp tục từ tác vụ trước đó, hãy xóa màn hình bằng cách nhập lệnh sau:

clear

Để xem danh sách các tham số của lệnh netdiscover , hãy nhập như sau:

netdiscover -r 192.168.0.0/24

Nhấn Enter .Lưu ý : Tham số -r được sử dụng để xác định ký hiệu CIDR.

Hình 2.29 Ảnh chụp màn hình PLABKALI01
Hình 2.29 Ảnh chụp màn hình PLABKALI01: Hiển thị màn hình nền của PLABWIN10.

Lưu ý đầu ra của lệnh netdiscover . Nó đã phát hiện ra năm hệ thống trên mạng.Lưu ý : Hệ thống thứ năm là hệ thống Kali Linux. Vì bạn đang thực hiện lệnh từ hệ thống thứ sáu, nó không đề cập đến nó trong danh sách.

Hình 2.30 Ảnh chụp màn hình PLABKALI01
Hình 2.30 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh netdiscover.

Bước 2

Nhấn Ctrl + C để ngắt lệnh.

Nếu bạn đang quét toàn bộ hệ thống, nó có thể cảnh báo Hệ thống phát hiện xâm nhập (IDS) hoặc Hệ thống ngăn chặn xâm nhập (IPS). Điều này là do các yêu cầu ARP được phát trên toàn bộ mạng con, có thể cảnh báo IDS hoặc IPS. Bạn có thể chạy lệnh netdiscover ở chế độ ẩn bằng tham số -p .

Nhập lệnh sau:

netdiscover -p

Nhấn Enter .

Hình 2.31 Ảnh chụp màn hình PLABKALI01
Hình 2.31 Ảnh chụp màn hình PLABKALI01: Thực hiện lệnh netdiscover ở chế độ ẩn.

Lưu ý rằng lệnh thực thi ở chế độ thụ động, đó là chế độ ẩn.Lưu ý : Nếu có thể mất vài phút để quét các hệ thống trên mạng.

Hình 2.32 Ảnh chụp màn hình PLABKALI01
Hình 2.32 Ảnh chụp màn hình PLABKALI01: Hiển thị tiến trình của lệnh netdiscover trong chế độ ẩn.

Bước 3

Nếu lệnh này mất nhiều thời gian để chạy, bạn có thể phá vỡ các lệnh bằng cách nhấn tổ hợp phím Ctrl + C phím.

Hình 2.33 Ảnh chụp màn hình PLABKALI01
Hình 2.33 Ảnh chụp màn hình PLABKALI01: Phá vỡ lệnh netdiscover.

Nhiệm vụ 5 – Thực hiện quét ẩn bằng Nmap

Trong quá trình quét ẩn, kẻ tấn công không hoàn thành quá trình bắt tay ba bước với hệ thống của nạn nhân và do đó, không bị phát hiện. Nmap có các tùy chọn khác nhau để tiến hành quét ẩn mà bạn sẽ thực hiện trong tác vụ này. Để tiến hành quét ẩn, hãy thực hiện các bước sau:

Bước 1

Đảm bảo rằng bạn đã kết nối với Kali Linux và cửa sổ đầu cuối đang mở.

Nếu chưa, hãy xóa màn hình bằng cách nhập lệnh sau:

clear

Bây giờ bạn sẽ quét các cổng bằng cách quét TCP SYN , được gọi là quét ẩn. Nhập lệnh sau:

nmap -sS 192.168.0.1

Nhấn Enter .

Hình 2.34 Ảnh chụp màn hình PLABKALI01
Hình 2.34 Ảnh chụp màn hình PLABKALI01: Nhập lệnh nmap -sS vào cửa sổ đầu cuối.

Lưu ý: Nếu không có dải cổng nào được chỉ định, lệnh ‘nmap -sS <target>’ thực hiện quét SYN trên 1.000 cổng TCP nổi tiếng trên máy chủ <target>. Quét Nmap có thể được tạo thủ công cụ thể như mong muốn. Thông tin chi tiết về tất cả các công tắc được Nmap hỗ trợ có thể được tìm thấy trong phần trợ giúp của công cụ.

Đầu ra liệt kê các cổng đang mở trên 192.168.0.1.

Hình 2.35 Ảnh chụp màn hình PLABKALI01
Hình 2.35 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh -sS.

Bước 2

Xóa màn hình bằng cách nhập lệnh sau:

clear

Không thể sử dụng quét ACK để quét các cổng. Kiểu quét này sẽ không bao giờ hiển thị các cổng ở trạng thái “mở” và do đó nó nên được sử dụng kết hợp với các kiểu quét khác để có thêm thông tin về tường lửa hoặc bộ lọc gói giữa máy nguồn của bạn và máy đích.

Nếu được sử dụng để quét cổng, quét ACK sẽ chỉ cung cấp một kết quả có ý nghĩa nếu loại hệ điều hành đích là Solaris.

Quét ACK chủ yếu được sử dụng để khám phá các quy tắc của bộ lọc. Nó có thể giúp xác định xem tường lửa là không trạng thái (chặn các gói SYN đến) hay trạng thái (theo dõi các kết nối và cũng chặn các gói ACK không được yêu cầu).

Như tên đã chỉ ra, quá trình quét ACK sẽ gửi các gói ACK đến máy chủ đích. Nếu mục tiêu phản hồi bằng gói RST, thì cổng được phân loại là “chưa được lọc” (cổng được phép gửi gói RST của nó thông qua tường lửa được đặt sẵn). Nếu không có gói nào được nhận, cổng được cho là đã được “lọc” (tường lửa đã ngăn gói RST được gửi từ cổng).

Để thực hiện quét TCP ACK , hãy nhập lệnh sau:

nmap -sA 192.168.0.0/24

Nhấn Enter .

Sau đây là các công tắc được sử dụng trong lệnh đã cho:

  • -sA: Quét ACK
  • -p: Số cổng cụ thể để quét (phạm vi cổng cũng có thể được chỉ định)

Kết quả của lệnh này được hiển thị. Đầu ra không chứa các cổng mở hoặc đóng mà là các cổng được lọc hoặc không được lọc . Ví dụ: tất cả 1000 cổng trên 192.168.0.2 đều được lọc trong khi trên 192.168.0.250 , chúng không được lọc.

Hình 2.37 Ảnh chụp màn hình PLABKALI01
Hình 2.37 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh nmap -sA.

Bước 3

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bạn cũng có thể thực hiện quét ẩn để tránh bị tường lửa không trạng thái phát hiện. Đây được gọi là quét Null . Trong kiểu quét này, phân đoạn TCP không mang cờ. Ở trạng thái thông thường, sẽ có ít nhất cờ ACK được kéo lên.

Để thực hiện việc này, hãy nhập lệnh sau:

nmap -sN 192.168.0.1-4

Nhấn Enter .

Hình 2.38 Ảnh chụp màn hình PLABKALI01
Hình 2.38 Ảnh chụp màn hình PLABKALI01: Nhập lệnh nmap -sN trong cửa sổ đầu cuối.

Kết quả của lệnh này được hiển thị. Nó liệt kê các cổng mở và được lọc trên các hệ thống mục tiêu khác nhau.

Hình 2.39 Ảnh chụp màn hình PLABKALI01
Hình 2.39 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh nmap -sN.

Bước 4

Xóa màn hình bằng cách nhập lệnh sau:

clear

Một kiểu quét ẩn khác là quét FIN , sẽ gửi một thông điệp TCP FIN . Để tiến hành quét FIN , hãy nhập lệnh sau:

nmap -sF 192.168.0.1-4

Nhấn Enter .

Hình 2.40 Ảnh chụp màn hình PLABKALI01
Hình 2.40 Ảnh chụp màn hình PLABKALI01: Nhập lệnh nmap -sF vào cửa sổ đầu cuối.

Kết quả của lệnh này được hiển thị.

Hình 2.41 Ảnh chụp màn hình PLABKALI01
Hình 2.41 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh nmap -sF.

Bước 5

Xóa màn hình bằng cách nhập lệnh sau:

clear

Kiểu quét ẩn tiếp theo là quét Xmas , sẽ gửi phân đoạn TCP với ba cờ được nâng lên. Các cờ này là FIN , PSH và URG .Lưu ý : Quét Null, FIN và Xmas được sử dụng để tránh bị tường lửa không trạng thái phát hiện.

Để thực hiện quét Xmas , hãy nhập lệnh sau:

nmap -sX 192.168.0.1-3

Nhấn Enter .

Hình 2.42 Ảnh chụp màn hình PLABKALI01
Hình 2.42 Ảnh chụp màn hình PLABKALI01: Nhập lệnh nmap -sX trong cửa sổ đầu cuối.

Lưu ý kết quả của lệnh này.

Hình 2.43 Ảnh chụp màn hình PLABKALI01
Hình 2.43 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh nmap -sX.

Bước 6

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bạn cũng có thể chọn tốc độ quét ẩn của mình. Ví dụ, bạn chọn hoang tưởng (T0), lén lút (T1), lịch sự (T2), bình thường (T3), hung hăng (T4) và điên (T5). T0 là lần quét chậm nhất và T5 là lần quét nhanh nhất.

Để thực hiện quét T5 trên hệ thống, hãy nhập lệnh sau:

nmap 192.168.0.2 -T 5

Nhấn Enter .

Hình 2.44 Ảnh chụp màn hình PLABKALI01
Hình 2.44 Ảnh chụp màn hình PLABKALI01: Nhập lệnh nmap với tham số -T5 trong cửa sổ đầu cuối.

Chú ý tốc độ quét.Lưu ý : Bạn có thể thử thực hiện quét T1 hoặc T2 và nhận thấy sự khác biệt về thời gian.

Hình 2.45 Ảnh chụp màn hình PLABKALI01
Hình 2.45 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh nmap với tham số -T.

Giữ cửa sổ đầu cuối mở.

Nhiệm vụ 6 – Sử dụng fping để quét mạng

Công cụ fping tương tự như công cụ ping nhưng có thêm các tính năng. Một trong những tính năng bổ sung là nó có thể được sử dụng như một công cụ quét.

Để sử dụng fping làm công cụ quét, hãy thực hiện các bước sau:

Bước 1

Đảm bảo rằng bạn đã kết nối với Kali Linux và cửa sổ đầu cuối đang mở.

Xóa màn hình bằng cách nhập lệnh sau:

clear

Bạn có thể chỉ cần chuyển địa chỉ IP cho lệnh fping như một tham số để kiểm tra xem hệ thống có còn hoạt động trên mạng hay không.

Nhập lệnh sau:

fping 192.168.0.1

Nhấn Enter .

Hình 2.46 Ảnh chụp màn hình PLABKALI01
Hình 2.46 Ảnh chụp màn hình PLABKALI01: Nhập lệnh fping để kiểm tra xem máy chủ còn sống hay không.

Kết quả cho thấy rằng hệ thống được đề cập đang tồn tại trên mạng.

Hình 2.47 Ảnh chụp màn hình PLABKALI01
Hình 2.47 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh fping.

Bước 2

Sử dụng tham số -g , bạn có thể quét nhiều hơn một hệ thống trên mạng.

Để thực hiện việc này, hãy nhập lệnh sau:

fping -g 192.168.0.1 192.168.0.2

Nhấn Enter .

Hình 2.48 Ảnh chụp màn hình PLABKALI01
Hình 2.48 Ảnh chụp màn hình PLABKALI01: Nhập lệnh fping để kiểm tra nhiều hơn một hệ thống.

Lưu ý rằng đầu ra hiển thị trạng thái của từng hệ thống.

Hình 2.49 Ảnh chụp màn hình PLABKALI01
Hình 2.49 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh fping -g.

Bước 3

Sử dụng tham số -g , bạn có thể quét toàn bộ mạng con bằng ký hiệu CIDR .

Để thực hiện việc này, hãy nhập lệnh sau:

fping -g 192.168.0.0/24

Nhấn Enter .

Hình 2.50 Ảnh chụp màn hình PLABKALI01
Hình 2.50 Ảnh chụp màn hình PLABKALI01: Nhập lệnh fping để quét toàn bộ mạng con bằng ký hiệu CIDR.

Chú ý đầu ra quét các hệ thống trực tiếp trên toàn bộ mạng con và liệt kê trạng thái của từng địa chỉ IP.Lưu ý : Bạn có thể cuộn để xem trạng thái của hệ thống.

Hình 2.51 Ảnh chụp màn hình PLABKALI01
Hình 2.51 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh fping.

Đóng cửa sổ đầu cuối .

Nhiệm vụ 7 – Sử dụng Msfconsole để thực hiện TCP ẩn trên mạng

Metasploit framework là công cụ được sử dụng rộng rãi nhất trong việc khai thác các lỗ hổng. Phiên bản miễn phí có sẵn trong Kali Linux. Metasploit có kiến ​​trúc mô-đun và linh hoạt giúp bạn phát triển các cách khai thác mới khi phát hiện nhiều lỗ hổng hơn. Mặt khác, nó cũng được sử dụng trong thử nghiệm thâm nhập. Ngoài các mô-đun để kiểm tra thâm nhập, Metasploit Framework cũng chứa các mô-đun có thể được sử dụng cho các loại quét khác nhau, chẳng hạn như:

  • Quét UDP
  • Quét ẩn TCP
  • Quét toàn bộ kết nối

Trong tác vụ này, bạn sẽ thực hiện quét ẩn TCP. Để thực hiện việc này, hãy thực hiện các bước sau:

Bước 1

Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABKALI01 .

Nhấp vào biểu tượng khung metasploit trong ngăn bên trái.

Hình 2.52 Ảnh chụp màn hình PLABKALI01
Hình 2.52 Ảnh chụp màn hình của PLABKALI01: Hiển thị màn hình nền của PLABKALI01 và nhấp vào biểu tượng khung metasploit.

Bước 2

Cửa sổ đầu cuối được hiển thị.

loại msfconsole

Nhấn Enter

Hình 2.53 Ảnh chụp màn hình PLABKALI01
Hình 2.53 Ảnh chụp màn hình PLABKALI01: Hiển thị lời nhắc msf5 sau khi khuôn khổ Metasploit khởi động.

Khung metasploit đã bắt đầu ngay bây giờ.Lưu ý : Số lần khai thác và trọng tải sẽ thay đổi theo thời gian.

Bước 3

Tiếp theo, bạn sẽ tải mô-đun bằng lệnh sử dụng . Để thực hiện việc này, hãy nhập lệnh sau:

use auxiliary/scanner/portscan/syn

Nhấn Enter .

Hình 2.54 Ảnh chụp màn hình PLABKALI01
Hình 2.54 Ảnh chụp màn hình PLABKALI01: Sử dụng lệnh use cho một mô-đun.

Bước 4

Bây giờ bạn sẽ cần đặt máy chủ từ xa mà bạn muốn thực hiện quét ẩn TCP . Nhập lệnh sau:

set RHOSTS 192.168.0.1

Nhấn Enter .

Hình 2.55 Ảnh chụp màn hình PLABKALI01
Hình 2.55 Ảnh chụp màn hình PLABKALI01: Cài đặt giá trị RHOSTS.

Bước 5

Lưu ý rằng giá trị RHOSTS hiện đã được đặt. Bây giờ bạn sẽ đặt số lượng tác vụ đồng thời sẽ được thực hiện trong nền. Điều này được thực hiện bằng cách đặt giá trị THREADS . Nhập lệnh sau:

set THREADS 25

Nhấn Enter .

Hình 2.56 Ảnh chụp màn hình PLABKALI01
Hình 2.56 Ảnh chụp màn hình PLABKALI01: Thiết lập giá trị THREADS.

Bước 6

Lưu ý rằng giá trị THREADS hiện đã được đặt. Bạn sẽ cần thiết lập cổng. Điều này được thực hiện bằng cách đặt giá trị PORTS . Nhập lệnh sau:

set PORTS 53

Nhấn Enter .

Hình 2.57 Ảnh chụp màn hình PLABKALI01
Hình 2.57 Ảnh chụp màn hình PLABKALI01: Cài đặt giá trị PORTS.

Bước 7

Lưu ý rằng giá trị PORTS hiện đã được đặt. Bây giờ bạn có thể thực thi mô-đun.

Để thực hiện việc này, hãy nhập lệnh sau:

run

Nhấn Enter .

Hình 2.58 Ảnh chụp màn hình PLABKALI01
Hình 2.58 Ảnh chụp màn hình PLABKALI01: Sử dụng lệnh run để thực thi mô-đun.

Chú ý đầu ra. Nó đã tìm thấy cổng 53 đang mở.

Hình 2.59 Ảnh chụp màn hình PLABKALI01
Hình 2.59 Ảnh chụp màn hình PLABKALI01: Hiển thị đầu ra của lệnh chạy.

Bước 8

Bây giờ chúng ta hãy quét một loạt các cổng. Để thực hiện việc này, bạn cần đặt lại giá trị PORTS . Nhập lệnh sau:

set PORTS 1-100

Nhấn Enter .

Lưu ý rằng giá trị của PORTS đã được đặt lại thành 1-100 . Điều này có nghĩa là các cổng từ 1 đến 100 sẽ được quét.

Hình 2.60 Ảnh chụp màn hình PLABKALI01
Hình 2.60 Ảnh chụp màn hình PLABKALI01: Nhập lệnh để đặt lại giá trị PORTS.

Bước 9

Bây giờ bạn có thể thực thi mô-đun. Để thực hiện việc này, hãy nhập lệnh sau:

run

Nhấn Enter .

Hình 2.61 Ảnh chụp màn hình PLABKALI01
Hình 2.61 Ảnh chụp màn hình PLABKALI01: Sử dụng lệnh run để thực thi mô-đun.

Lưu ý rằng trong phạm vi từ 1 đến 100 , hai cổng, 53 và 88 , được mở.

Hình 2.62 Ảnh chụp màn hình PLABKALI01
Hình 2.62 Ảnh chụp màn hình PLABKALI01: Hiển thị các cổng đang mở.

Bước 10

Bạn đã thực hiện quét ẩn TCP đối với một máy chủ duy nhất. Bạn có thể đặt lại giá trị RHOSTS để thực hiện quá trình quét này với nhiều máy chủ trong một lần. Để thực hiện việc này, hãy nhập lệnh sau:

set RHOSTS 192.168.0.1-3

Nhấn Enter . Lưu ý rằng giá trị của RHOSTS đã được đặt lại thành 192.168.0.1-3 .

Hình 2.63 Ảnh chụp màn hình PLABKALI01
Hình 2.63 Ảnh chụp màn hình PLABKALI01: Đặt lại giá trị RHOSTS.

Bước 11

Bây giờ bạn có thể thực thi mô-đun. Để thực hiện việc này, hãy nhập lệnh sau:

run

Nhấn Enter .

Hình 2.64 Ảnh chụp màn hình PLABKALI01
Hình 2.64 Ảnh chụp màn hình PLABKALI01: Sử dụng lệnh run để thực thi mô-đun.

Chú ý đầu ra. Cổng 53 và 88 được mở trên 192.168.0.1 . Cổng 80 được mở trên 192.168.0.2 .

Hình 2.65 Ảnh chụp màn hình PLABKALI01
Hình 2.65 Ảnh chụp màn hình PLABKALI01: Hiển thị các cổng đang mở.

Finish !

Hãy chụp lại màn hình và tạo báo cáo hoàn thành bài học


Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: