Mod 4 quá nhiều bài nên ta chia làm 2 hay 3,4 phần không các bạn ngộp mất. Học và lab xong phần 1
Pentest With Kali Linux [PWK v1] Module 4 Active Information Gathering p1 ta sẽ qua phần 2 chiến tiếp.
Pentest With Kali Linux [PWK v1] Module 4 Active Information Gathering p2 giờ đến phần 3
Lesson 36 – Network Sweeping , trước khi scan ta cần biết máy nào đang live trên mạng bằng cách sweeping network (gởi icmp) với lệnh #nmap -sn 192.168.1.10-100 (lấy ví dụ)
tiến trình này dò băng icmp nên đôi khi không chính xác do firewall chặn, nên có thể thay băng cách gởi arp nếu cần, khi này thuật ngữ sẽ khác, nếu muốn lưu thành file thì thêm tùy chọn -oG để khi cần có thể xem lại
hoặc các bạn có thể lọc các dòng trên kết quả có chữ up (là máy đang hoạt động) với greo rồi cắt bằng cut cho vùng IP (có lẽ là vùng 2 ) sau đó truyền biến vào lệnh nmap để quét cho nó nhanh và lười biếng, tôi thấy ý này cũng hay đó các bạn nhưng không thích thì chạy từng lệnh cũng được …,
#nmap -sn 192.168.1.10-100 -oG nmap-ping-sweep
giờ tiến hành cắt dán xem sao
#grep Up nmap-ping-seep cut -d” ” -f2
nếu chỉ muốn web-sweep (nghĩa là chỉ dò máy nào mở port 80) ta chạy lệnh có -p 80 thay cho -sn
#nmap –p 80 192.168.1.10-100 -oG web-sweep
còn khá nhiều tùy chọn của nmap mà các bạn phải ghi chú lại và thực hành căn kẽ, lấy ví dụ ta muốn tiến hành TCP Connect Scan cho 20 port hàng đầu thì sao
#nmap -sT –top-ports 20 192.168.75.130-135 -oG top-port-sweep.txt
Lesson 37 – Banner Grab & OS Fingerpringing với NMAP
Mớ thuật ngữ rất lung tung và có vẽ phức tạp, nói đơn giãn là sử dụng nmap để xác định phiên bản hay dịch vụ nó chạy cái gì rồi từ đó xác định phương hướng tân công ới nmap nse hay searchsploit hay google search. Các sách hay tài liệu nước ngoài họ thích cái cụm fingerprinting nếu dịch ra tiếng Việt thì thấy chẳng liên quan gì đến ý chính của “vấn đề”. Nên tôi thường nói cho gọn là xác định thông tin của dịch vụ, máy chủ phần mềm. Nhưng nói vậy hóa ra lại dài hơn nên lại quay về cái cụm lấy dấu vân tay trên, và hầu hết ai cũng hiểu là làm cái gì.
Với nmap để xác định thông tin hệ điều hành thi ta dùng -O
Xác định thông tin dịch vụ thì -sV , nhiều khi không thể nào dò ra ví dụ cái samba trên Kioptrix l1, dùng đủ hàng để enum smb như enum4linux cho đến smbclient rồi rcpclient cũng không ra nhưng đến lúc dùng metasploit scanner thì lại ra. Và trên quan điểm là dựa trên dịch vụ rồi tìm mã khai thác thì các admin chỉ cần tìm cách thay đổi giá trị trả về (nếu được, như chỉnh sữa trong xml file) thì cho hacker xấu nó tìm thấy mẹ cũng không ra, đây rõ ràng là ý hay.
Đối với CTF thì ta hay chạy luôn -A vì nó sẽ gom cả 3 tùy chọn -sV -O và -sC chạy cùng lúc. Còn không thì tách ra, việc chia tách có khác gì hay không các bạn hãy chạy wireshark mới rõ. Còn bây giờ hay chạy nmap với 2 máy M2 và M3 và sử dụng -A , sau đó dùng -sC -sV -O xem có khác gì hay không (nên xuất ra file để xem cho dễ).
Lesson 38 – NMAP NSE Script : Đây là tính năng rất tuyệt của nmap và các bạn cần dùng nhiều đặc biệt là cho bài thi dang OSCP này, do nó không cho dùng nessus hay wpscan hay openvas … nên dùng nse chắc là hợp lý nhất bên cạnh dùng searchsploit. Hãy vào thu mục chưa script trên Kali để xem các nse sẳn có.
Lesson 39 – SMB Enumeration : Liệt kê các thông tin của dich vụ smb, bài này các bạn xem phần trình bày của tôi trên video khai thác samba của M2, ngoài ra phải đào sâu thêm qua các bài tập chuyên smb enum của hacking article rồi ghi chú cẩn thận để khi nmap xong mà thấy port này là phát sinh hướng dò tim khai thác tiếp theo ngay.
Ngoài ra, làm bài tập TryHackMeBlue sau khi tìm hiểu tường tận về smb enumeration (xem trên stream)
Nói tóm lại khi thấy port 139/ 445 trên Windows hãy nhớ tới phần này. Cần mở lab Kali Linux 2019 và mục tiêu Metasploitable 3 (tắt firewall hoặc mở các port 139 và 445 trên firewall để thực hành)
Xem thêm các bài sau (các bài trình bày này trên stream của iclass CrackOSCP)
Tuy nhiên, cũng khá dễ chỉ cần xem là hiểu
A Little Guide to SMB Enumeration
Multiple ways to Connect Remote PC using SMB Port
4 Ways to Capture NTLM Hashes in Network
SMB Penetration Testing (Port 445)