Bước 1 chạy Lab gồm Attacker Kali Linux 2019 / 2021 và cả Parrot OS trên máy ảo Vmware Workstation hay Player
Chạy VICTIM Metasploitable 2
Step 1 — Regcon
Đây là CBT lab nên recon đôi khi chỉ là xem IP nó là gì
Step 2 — Scanning
Để chuẩn bị cho các bài thi thực hành hay làm lab thì nắm vững nmap trong bước này là ổn.
Step 3 — Enum
Bước này các ban nên dùng enum4linux hay các công cụ dò quét tài nguyên chia sẽ và cũng không nên cứng nhắc step nào phải trong giai đoạn nào, ví dụ sau này khi scan thấy có port 80 thì ta lại dùng wpscan hay gobuster thì quá trình này cũng là liệt kê hay enum , hoặc là thu thập thông tin … và có khi lại phải scan hay dò quét lại
Theo tài liệu CEH thì thao tác tiếp sau tiến trình enum là có thể tìm phương án thâm nhập (gaining access thông qua khai thác lỗi hay thậm chí hỏi xin mật khẩu luôn cũng được, nếu họ cho) … Nhưng quy chuẩn mới về training do NIST đưa ra thì ta phải V.A đã, nghĩa là đánh giá lỗi bảo mật , chuẩn bị vũ khí hay công cụ các thứ cho đầy đủ rồi mới chiến.
Định hướng là vậy, giờ các bạn phải làm lab xem thế nào. Tôi sẽ bật mí vài bài dễ dễ rồi chúng ta sẽ lần lướt làm hết tùy khóa học.
Đầu tiên là recon xem IP nó là gì
#netdiscover -r 192.168.75.0/24
sau khi đánh giá kỹ lưỡng ta thấy IP M2 có khả năng là 192.168.75.131
Xem bài học nào ……..
Quét thấy 21/tcp open ftp vsftpd 2.3.4 , thử pentest cái này trước
$ searchsploit vsftpd 2.3.4
ta thấy vsftpd 2.3.4 – Backdoor Command Execution (Metasploit)| exploits/unix/remote/17491.rb
kiểm tra thêm với $ searchsploit -m exploits/unix/remote/17491.rb
xem hướng dẫn dùng metasploit của instructor trong video ở phần trên, hay tại đây
Và xem bài lam của học viên để biết quy cách làm bài tâp (hãy soạn text guide mô tả vắn tắt các bước làm bài và quay lại tiến trình với badicam hay camtasia, snagit)
Tiếp theo, ta sẽ xem hướng không dùng Metasploit thế nào, hãy thử tải các tool sau về và test xem nhé
https://github.com/Andhrimnirr/Python-Vsftpd-2.3.4-Exploit
https://github.com/ahervias77/vsftpd-2.3.4-exploit
https://github.com/TH3VeNoM/vsftpd-2.3.4-exploit-python
https://github.com/NIR-Ginko/py-vsftpd-2.3.4-exploit
Còn một cách khác là gởi pass hay user là mặt cười rồi lắng nghe trên port 6200 với netcat
Bạn nào chỉ ra cho tôi thấy đoạn này nó chỉ ra trong chỗ nào mà ta biết gởi mặt cười đến là có shell trên port 6200
Và đây là 1 draf guide (no voice) khi dùng với netcat
Sau đây là cách khai thác với No Metasploit. Các bạn hãy thử tìm mã khai thác thủ công với searchsploit hay tìm trên github như trong bài hướng dẫn sau đây :
Như vậy , ta đã tạm xong phần pentest qua port 21 của dịch vụ vsftpd phiên bản có lỗi là 2.3.4
Hãy thêm 1 tài khoản admin hư trong bài làm của member ở phần trên.
Nâng cao hơn, hãy leo từ shell thường lên meterpreter shell như trong sách Mastering Metasploit v2, ở bài này thì các bạn sẽ dùng lại Metasploit. Và như tinh thần của khóa học CEH v11 @ CEH VIETNAM khi làm 1 bài tập các bạn hãy làm tới nơi tới chốn, cho tường tận. Đến đoạn này chỉ còn nước viết mã khai thác vói Python nữa là đỉnh kou. Nhưng hãy tạm để nó cho những phần sau và chuyển qua đánh giá cổng khác