[CEH v11 – OSCP v2] Target Metasploitable 2 {Một Bài Viết Dài – Bài Tập Tổng Quát}

Bước 1 chạy Lab gồm Attacker Kali Linux 2019 / 2021 và cả Parrot OS trên máy ảo Vmware Workstation hay Player

Chạy VICTIM Metasploitable 2

Step 1 — Regcon

Đây là CBT lab nên recon đôi khi chỉ là xem IP nó là gì

Step 2 — Scanning

Để chuẩn bị cho các bài thi thực hành hay làm lab thì nắm vững nmap trong bước này là ổn.

Step 3 — Enum

Bước này các ban nên dùng enum4linux hay các công cụ dò quét tài nguyên chia sẽ và cũng không nên cứng nhắc step nào phải trong giai đoạn nào, ví dụ sau này khi scan thấy có port 80 thì ta lại dùng wpscan hay gobuster thì quá trình này cũng là liệt kê hay enum , hoặc là thu thập thông tin … và có khi lại phải scan hay dò quét lại

Theo tài liệu CEH thì thao tác tiếp sau tiến trình enum là có thể tìm phương án thâm nhập (gaining access thông qua khai thác lỗi hay thậm chí hỏi xin mật khẩu luôn cũng được, nếu họ cho) … Nhưng quy chuẩn mới về training do NIST đưa ra thì ta phải V.A đã, nghĩa là đánh giá lỗi bảo mật , chuẩn bị vũ khí hay công cụ các thứ cho đầy đủ rồi mới chiến.

Định hướng là vậy, giờ các bạn phải làm lab xem thế nào. Tôi sẽ bật mí vài bài dễ dễ rồi chúng ta sẽ lần lướt làm hết tùy khóa học.

Đầu tiên là recon xem IP nó là gì

#netdiscover -r 192.168.75.0/24

sau khi đánh giá kỹ lưỡng ta thấy IP M2 có khả năng là 192.168.75.131

Xem bài học nào ……..

Quét thấy 21/tcp open ftp vsftpd 2.3.4 , thử pentest cái này trước

$ searchsploit vsftpd 2.3.4

ta thấy vsftpd 2.3.4 – Backdoor Command Execution (Metasploit)| exploits/unix/remote/17491.rb

kiểm tra thêm với $ searchsploit -m exploits/unix/remote/17491.rb

xem hướng dẫn dùng metasploit của instructor trong video ở phần trên, hay tại đây

Và xem bài lam của học viên để biết quy cách làm bài tâp (hãy soạn text guide mô tả vắn tắt các bước làm bài và quay lại tiến trình với badicam hay camtasia, snagit)

Tiếp theo, ta sẽ xem hướng không dùng Metasploit thế nào, hãy thử tải các tool sau về và test xem nhé

https://github.com/Andhrimnirr/Python-Vsftpd-2.3.4-Exploit

https://github.com/ahervias77/vsftpd-2.3.4-exploit

https://github.com/TH3VeNoM/vsftpd-2.3.4-exploit-python

https://github.com/NIR-Ginko/py-vsftpd-2.3.4-exploit

Còn một cách khác là gởi pass hay user là mặt cười rồi lắng nghe trên port 6200 với netcat

Bạn nào chỉ ra cho tôi thấy đoạn này nó chỉ ra trong chỗ nào mà ta biết gởi mặt cười đến là có shell trên port 6200

Và đây là 1 draf guide (no voice) khi dùng với netcat

Sau đây là cách khai thác với No Metasploit. Các bạn hãy thử tìm mã khai thác thủ công với searchsploit hay tìm trên github như trong bài hướng dẫn sau đây :

Như vậy , ta đã tạm xong phần pentest qua port 21 của dịch vụ vsftpd phiên bản có lỗi là 2.3.4

Hãy thêm 1 tài khoản admin hư trong bài làm của member ở phần trên.

Nâng cao hơn, hãy leo từ shell thường lên meterpreter shell như trong sách Mastering Metasploit v2, ở bài này thì các bạn sẽ dùng lại Metasploit. Và như tinh thần của khóa học CEH v11 @ CEH VIETNAM khi làm 1 bài tập các bạn hãy làm tới nơi tới chốn, cho tường tận. Đến đoạn này chỉ còn nước viết mã khai thác vói Python nữa là đỉnh kou. Nhưng hãy tạm để nó cho những phần sau và chuyển qua đánh giá cổng khác

1 bình luận về “[CEH v11 – OSCP v2] Target Metasploitable 2 {Một Bài Viết Dài – Bài Tập Tổng Quát}

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s