Pentest With Kali Linux [PWK v1] Module 1 Finding Your Way Around Kali

Đây là loạt bài học PWK v1 và bài tập đầu tiên của lớp PreOSCP, gồm 145 video bài học gốc và 45 video bài VN. Các bạn xem và làm bài tập song song với xem các bài giảng PWKv1 _VN (bài giảng và demo của instructor Đông Dương). Các bài này chạy trên CBT lab Kali 2019.2 và Metasploitable 3, Win7VM_PreOSCP và một số máy theo yêu cầu có trên Thư Viện Tin Học (1Drive)

Sau khi kết thúc loạt bài này, chúng ta sẽ chuyển qua 24 bài học của PWKv2, khi này các bạn sẽ thấy dễ nuốt hơn, có thể tự ngâm cứu mặc dù là vẫn có các bài giảng và hướng dẫn thực hành khá là chi tiết của instructor Đông Dương trên lab CBT mô phỏng lab Online của tụi OffSec, lab online sau này đăng kí thi OSCP sẽ được cấp 30 ngày, gia hạn 30 ngày 200$ Mỹ …

Để đăng kí học hãy chuẩn bị 7700 K, khuyến mãi còn 6600 K cho học viên cũ, hãy liên hệ Đại Ngọc Sơn

CHÚ Ý ! Hãy cho BQT biết các bạn đã thực hành TỪNG BÀI TẬP, KHÔNG ĐƯỢC BỎ BẤT KÌ BÀI NÀO bằng cách chụp hình từng bài thực hành trên mỗi lesson và gởi về địa chỉ email AUDIQ881@GMAIL.COM

— Học phải đi đôi với hành,và OSCP là môn thiên về thực hành , bạn nào chỉ thích học theo kiểu “xem phim” thì nên kiếm trung tâm khác !

1 – Getting Comfortable with Kali Linux ………………………………………………………………….
1.1 – Finding Your Way Around Kali……………………………………………………………………………………………
1.1.1 – Booting Up Kali Linux………………………………………………………………………………………………………
1.1.2 – The Kali Menu ………………………………………………………………………………………………………………….
1.1.3 – Find, Locate, and Which…………………………………………………………………………………………………….
1.1.4 – Exercises …………………………………………………………………………………………………………………………..
1.2 – Managing Kali Linux Services ………………………………………………………………………………………………
1.2.1 – Default root Password ……………………………………………………………………………………………………….
1.2.2 – SSH Service………………………………………………………………………………………………………………………
1.2.3 – HTTP Service……………………………………………………………………………………………………………………
1.2.4 – Exercises …………………………………………………………………………………………………………………………..
1.3 – The Bash Environment ………………………………………………………………………………………………………….
1.3.1 – Intro to Bash Scripting………

1.3.1.1 – Practical Bash Usage – Example 1 …………………………………………………………………………………..
1.3.1.2 – Practical Bash Usage – Example 2 …………………………………………………………………………………..
1.3.1.3 – Exercises ….

Bộ tài liệu PWK v1 được trình bày khá chi tiết và rõ ràng với gần 150 video so với 24 bài giảng của PWK v2. Vì vậy các bạn cần xem cả 2 cho chương trình PreOSCP để học  được “càng nhiều càng tốt”. Khi xem video mọi người hãy chạy LAB PWK v1 với Kali 2019 và 1 con Windows 7 dựng riêng để test, và 1 con Metasloitable 2 .

Lưu ý, phần lớn các  video stream được đưa trên LMS nên các bạn cần có tài hoản PreOSCP để xem. Một số up qua Vimeo để minh họa và câu khách , chưa biết sẽ bị OffSec nó sai nhân viên đi report lúc nào.

Lesson 00 : Giới thiệu cách connect vào lab, sau này khi các bạn mua voucher sẽ có 30 ngày lab. Ở đây chúng tôi chỉ giới thiệu cách chạy lab CBT với Kali Linux 2019 và các máy ảo mục tiêu.

Lesson 01 : Phần này chỉ là giới thiệu và động viên là chính, với slogan “mài rìu đốn cây”  rất quen thuộc của Abraham Lincoln. Nhưng rõ ràng càng chuẩn bị đầy đủ thì càng đạt kết quả tốt, đó  cũng là lý do các bạn đăng kí khóa học PreOSCP này chứ không thì cứ mua thẳng voucher của OffSec cho xong.

Lesson 02 : Tìm File trên Kali Linux. Hãy đăng nhập Kali Linux và mở terminal sau đó chạy lệnh locate để tìm file , nhưng trước đó hãy chạy lệnh #updatedb để cập nhật CSDL hay chỉ mục của hệ thống, khi nào tìm không ra 1 file mới bổ sung ta nên updatedb. Ví dụ tìm file sdb.exe

#updatedb

#locate sdb.exe

Ngoài ra, để xác định 1 ứng dụng nào đó có cài trên máy hay chưa, hãy dùng lệnh which, mở man page của lệnh which (là man which)để xem tóm tắt thông tin. Ví dụ chạy lệnh#which sdb sẽ thấy kết quả là /usr/bin/sdb

Hãy thực hành which với những dịch vụ nào mà bạn hình dung ra …

Tiếp theo , hãy tìm hiểu một lệnh tìm kiếm rất mạnh mẽ, tuyệt vời là find. Hãy xem man find.

Ví dụ tìm tất cả file có chưa tên sdb trong thư mục / hãy chạy lệnh

#find / -name sdb*

sẽ thấy sdb.file, sdbabc, sdb.exe

Ghi nhớ thật kỹ, ta có thể dùng lệnh này để tìm các tiến trình được thiết lập SUID bit phục vụ cho quá trình leo thang đặc quyền, ví dụ các bài tập và bài học leo thang trên Metasploitable 2 khi thâm nhập và khai thác thành công dịch vụ distcd.

Ở đây, với find sau khi tìm ra các kết quả các bạn có thể kiểm tra bằng cách thực thi với lệnh file qua tùy chọn exec như sau

#find / -name sbd* -exec file {} \;

Hãy dợt thật nhuần nhuyễn nào. chụp hình đây đủ nhé !

Lesson 03 : Quản lý các dịch vụ trong Kali Linux như ssh, mysql, apache như start / stop / restart hay cách chạy auto . Hãy đăng nhập với tài khoản root/toor để bắt đầu thực hành. Lưu ý, vừa xem vừa học và thực hành. Trước tiên, hãy thay đổi password thành preoscp với lệnh passwd sau khi đăng nhập .

hãy xem kết quả và nghiền ngẫm rồi Google search thêm về cú pháp này nhé, sau này sẽ chiến …

Lesson 04 : Quản lý dich vụ SSH – Dịch vụ ssh chạy trên port 22, hay mở terminal và chạy dịch vụ với lệnh #service ssh start , sau đó kiểm tra xem port 22 hay dịch vụ tiến trình sshd đã mở hay chạy chưa với lệnh #netstat -antp | grep sshd (hãy chạy lệnh trên vài lần cho nhớ, xem kết quả, xem help của lệnh và cả google nếu thích).

Để dừng dịch vụ chạy lệnh #service ssh stop rồi thực thi netstat với grep để xem kết quả sẽ “không thấy gì cả”.

Lesson 05 : Quản lý dịch vụ web server Apache / Tương tự các bạn mở terminal chạy lệnh #servcie apache2 start rồi kiểm tra port 80 , sau đó truy cập địa chỉ web local. Nếu không biết local address và port 80 là gì thì nên học Comptia Security +chứ học OSCP rất là buồn cười nhé !

Thử tạo 1 trang web mặc định là index.html với lệnh #echo “cehvietnam.com” /var/www/index.html rồ stop dịch vụ với lệnh #service apache2 stop

Lesson 06 : Quản Lý Dịch Vụ – Bài này các bạn sẽ quản lý dịch vụ bằng cách chạy lệnh trực tiếp trong thư mục /etc/init.d/ ví dụ hãy mở terminal và chạy lệnh #/etc/init.d/ssh start , sau đó dừng nó với lệnh #/etc/init.d/stop

Tương tự, hãy restart dịch vụ máy chủ web apache với lệnh #/etc/init.d/apache2 restart

Lesson 07 : Service Boot Persistence – Bài này hướng dẫn các bạn chạy các dịch vụ khi máy khởi động như là autorun trên Windows vậy. Ta có thể dùng giao diện đồ họa hoặc là các kịch bản sau để SSH và Apache chạy autorun

#update -rc.d ssh enable

#update -rc.d apache2 enable

Với giao diện đồ họa thì các bạn chạy lệnh #reconf hay sysv-rc-conf để mở GUI config rồi đánh dấu chọn để bật hay bỏ chọn để tắt là xong. Hãy khởi động lại máy và kiểm tra với lệnh netstat -antp xem các service đã chạy chưa, còn nữa nhớ vào trang web local xem có chữ CEH VIETNAM không nhé, có hãy chụp hình chứng minh, không có phải làm cho có mới được qua bài tiếp. Không có Ngoại Lệ ! Try Hard và Chấp Hành Nội Quy của lớp học, không thì BQT sẽ limit tài khoản !!

Lesson 08 : Luyện Bash Shell – loạt bài tiếp theo các bạn sẽ luyện bash shell để viết một số script cần thiết nhằm mục đích tự động hóa những tiến trình đơn giãn khi thâm nhập hệ thống. Ví dụ khi vào một mục tiêu và cần quét mạng từ máy này (pivot) mà không sẳn tool thì sao, nếu nó là linux thì có sẵn bash shell, vậy viết script để scan là một ý rất hay.

Leson 09 : Bài Tập 1 – Trong bài tập này ta sẽ viết 1 script với bash shell để lọc các subdomain tìm thấy trên trang chủ của http://www.cisco.com sau đó phân giải các subdomain được tìm thấy thành địa chỉ IP với lệnh host.

Trước tiên hãy thử tải trang web về trên máy local là Kail Linux với lệnh

#wget http://www.cisco.com

kiểm tra sẽ thấy các fiel được tải về có tập ti là index.html, hã xem nội dung #cat index.html

Các bạn thấy gì nào, có các domain con như newroom hay gì đó .cisco.com , đây là các domain con. Việc tìm bug trên domain con là ý tưởng đơn giãn nhưng hiệu quả rất là “kinh khủng” hãy ghi nhớ điều này, rất nhiều bug bounty lên đến 50K USD nhờ vào việc dò tìm trên domain con đấy nhé.

Để lọc các kết quả có cụm từ href= trong file index.html để xem cho rõ ta làm thế nào, hãy chạy lại lệnh cat và pipeline nó qua grep để lọc nào

#cat index.html | grep “href=”

Xem output đi, xem cả trên video và xem trên kết quả lệnh của bạn có giống nhau không, nhìn đẹp hơn nhưng vẫn rối nhĩ … Ta thấy các dòng như href=”//video.cisco.com/ hay href=”//invester.cisco.com/

Hãy tìm cách loại bỏ các dấu // bằng lệnh cut . Để chạy lệnh cut ta phải xác định các filed (vùng) của tập tin index.html, các bạn sẽ thấy có 4 vùng (xem trên video) và dấu cắt là / , ta cần lấy vùng thứ 3 vậy lệnh là

#cat index.html | cut -d”/” -f3 | more

Trên output bây giờ đã gọn hơn, nhưng ta chỉ cần lấy các domain con của cisco.com nên sẽ grep nó cho gọn với lệnh

#cat index.html cut -d”/” -f3 | grep “cisco\.com” | more

Khi này output chỉ còn các domain con , kết quả rất đẹp … Nhưng vẫn còn dấu nháy kép và vài từ không quan tâm ở cuối một số dòng, hãy làm sạch xem nào ..

Tiếp tục cắt với cut để lấy vùng 1 trước dấu nháy kép

#cat index.html cut -d”/” -f3 | grep “cisco\.com” | cut -d’”‘ -f1 | more

Ta thấy output đẹp rồi , nhưng giờ muốn sắp xếp lại theo thứ tự alphab thì chạy thêm lệnh sort -u như sau

#cat index.html cut -d”/” -f3 | grep “cisco\.com” | cut -d’”‘ -f1 | sort -u

Vậy, để cho được kết quả cuối cùng ta phải cắt rồi lọc rồi cắt khá vất vã. Với lệnh grep tinh tế các bạn có thể làm được điều này hay không, hãy xem lệnh kết hợp vói regex như sau

#grep -o ‘[A-a-z0-9_\.-]*\.*cisco.com’ index.html | sort -u

Nếu thấy cần thiết hãy tìm hiểu các bộ lọc của regex, trogn tài liệu CEH v11 nó có cả chục bộ lọc kiểu này và trong bài thi cũng hay hỏi câu về regex như này đó các bạn. Bên OSCP này nó không nói nhiều về regex đâu, nhưng cũng đủ để chơi khi cần thiết, nếu thấy nhức đầu thì cứ note hay ghi lại trong sổ tay khi cần lấy ra dùng thôi chứ ai mà chưa hết mọi thứ vào đầu được.

Hãy chạy lệnh sẽ thấy kết quả như nhau.

Bây giờ hãy lưu output trên vào fle cisco.txt

#grep -o ‘[A-a-z0-9_\.-]*\.*cisco.com’ index.html | sort -u > cisco.txt

thử #cat cisco.txt sẽ thấy nội dung các domain của cisco.com

Nãy giờ chúng ta chưa nói gì đến script với bash cả, chỉ mới chạy lệnh thôi.

Hãy thử lệnh #host http://www.cisco.com các bạn sẽ thấy lệnh này có thể phân giải domain name ra IP

OK như vậy ta hình dung vấn đề rồi, hãy viết 1 vòng lặp với host và biến là mấy cái domain trong tập tin cisco.txt chứ gì nữa. Nhưng khoan đã, hãy xem kỹ trong video ta thấy mình chỉ quan tâm mấy dòng co cụm từ has address vì nó có chứa IP. và at chỉ muốn lấy cái IP này thôi. Vậy là phải lọc và cắt với grep và cut nhĩ… Dễ mà, tiếp thôi.

Hãy xe dòng tương tự như sau:

cehvietnam.preoscp has address 88.221.152.170

dòng này có 4 cụm, phân chia bằng dấu khoảng trắng đúng không nào, ta sẽ lấy cụm thứ 4 với lệnh cut là ra cái IP, chuẩn ! Vậy lệnh sẽ là

#host http://www.cisco.com | grep “has address” cut -d” ” -f4

sẽ thấy output là 88.221.152.170

Bây giờ mở trình soạn thảo nào các bạn yêu thích như nano, vi hay gedit … và viết đoạn script sau :

Học thuộc câu này : Rào Than Bin Bát nghĩa là #!/bin/bash/ , là dòng đầu tiên của scrip bash shell

dòng lặp là for và biến ta đặt là url hay lru hay me gì cũng được …, và url này nằm trong kết quả từ lệnh cat của tập tin cisco.txt , vậy phải khai báo biên là url “ở trong” in $ (cat cisco.txt) sau đó thực hiện lệnh là

host $url

Nhưng ta thấy như ở trên là phải cut nó, nên tiếp tục cắt như trên và script sẽ là

#!/bin/bash/

for url in $(cat cisco.txt);do

host $url | grep “has address” cut -d” ” -f4

done

Lưu thành tập tin là cisco.sh và thử chạy nó xem sao … Trước khi chạy phải #chmod 755 cisco.sh sau đó #./cisco.sh sẽ thấy một loạt IP

Ngoài ra, các bạn cũng có thể chạy tất cả trong 1 dòng lệnh duy nhất, hãy trả lời trong khu vực group hỗ trợ học tập PreOSCP nào các bạn… Dễ mà, ráp mấy cái lệnh trên lại , thêm vào for url in và ;done ơ cuối…

Hãy tham khảo bài giảng lý thuyết để hiểu thêm, và thực hành đầy đủ

Lesson 10 – Bài Tập 2 – Bài này các bạn viết 1 vòng lặp ping và nhận kết quả tar3 về ICMP sau đó sẽ cắt tỉa nó cho đẹp.. Hãy chạy 1 máy Kali ví dụ IP là 192.168.75.130, 1 máy Metasploitable 2 192.168.70.132 và máy Windows 7 PreOSCP có thể là 192.168.75.134, vậy ta thử ping rang tư 192.168.75.132 đến 134 xem sao

, hãy mở đầu với “rào than bin bát”

!#bin/bash/

for ip in $ (seq 132 134);do

echo 192.168.75.$ip

done

lưu thành tập tin ping-loop.sh, gán quyền thực thi 755 và chạy xem sao

Lưu ý, bài này dễ nhưng để chạy thành công các bạn cần dựng lab cho OK và test nào. Chup hình nhé.

Xong Module 1 rồi đó, dễ quá phải không nào, ai thấy khó thì đăng kí học CEH v11 đã nhé, còn không thì học Comptia Security + và Coptia Linux + trước chứ đừng “trèo cao” OSCP chi cho mệt cả thầy lẫn trò !

Thank you các bạn đã theo dõi, các đệ thì chiến thôi nào !!!


Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: