PWK v1 VN Phần 1 – Breakpoint / Hack Lab 1

Trong PWK v1 phần 1 này các bạn cần tham khảo đầy đủ các chủ đề theo giáo trình gốc là (lưu ý xem kỹ để nắm vững)

Pentest With Kali Linux [PWK v1] Module 1 Finding Your Way Around Kali
Pentest With Kali Linux [PWK v1] Module 2 The Essential Tools
Pentest With Kali Linux [PWK v1] Module 3 Passive Information Gathering
Pentest With Kali Linux [PWK v1] Module 4 Active Information Gathering p1
Pentest With Kali Linux [PWK v1] Module 4 Active Information Gathering p2
Pentest With Kali Linux [PWK v1] Module 4 Active Information Gathering p3
Pentest With Kali Linux [PWK v1] Module 4 Active Information Gathering p4
Pentest With Kali Linux [PWK v1] Module 5 Vulnerability Scanning

Để nắm vững những chủ đề này, các bạn xem thêm phần trình bày và các bài giảng VN sau đây và làm bài tập kết chương, lưu ý các bài này là theo giáo trình PWK và được cộng điểm khi thi nếu làm hết, do đó rất quan trọng. Hãy làm và gởi kết quả (video nếu là bài thực hành pentest, hoặc chụp hình minh họa)

Chương 1

OSCP_Lesson_1.1-Finding Your Way Around Kali (10 phút)

OSCP _Lesson_1.2- Managing Kali Linux Services (18 phút)

OSCP _Lesson_1.4.1 – Practical Bash Usage – Example 1

OSCP _Lesson_1.4.2 – Practical Bash Usage – Example 2

Tiếp theo, các bạn cần hoàn thành các bài tập của giáo trình PWK (sau này khi vào chính khóa các bạn làm hết bài tập này sẽ được cộng điểm vào bài thi)

Bài tập kết thúc chương 1 :

Exercises
1 – Research Bash loops and write a short script to perform a ping sweep of your target IP range of 10.11.1.0/24.
2 – Try to do the above exercise with a higher-level scripting language such as Python, Perl, or Ruby

3 – Ensure you understand the difference between directing output from a command to a file (>) and output from a command as input to another command (|)

Chương 2

OSCP _Lesson_2.1 – Netcat-Thuc_hanh_1_Listening_Port_2_Transfer_File_3_Remote_Admin (21 phút)

OSCP_Lesson_2.2_ncat (4 phút)

OSCP _Lesson_2.3_WireShark (18 phút)

OSCP_Lesson_2.4.1_TCPDump-Overview (15 phút)

OSCP _Lesson_2.4.2_TCPDump-Lab (17 phút)

Bài tập chương 2

Exercises
1 Use tcpdump to recreate the wireshark exercise of capturing traffic on port 110.
2 Use the -X flag to view the content of the packet. If data is truncated, investigate how the -s flag might help.

Chương 3

OSCP_Lesson_3.1-passive-information-gathering-google-hacking (10 phút)

OSCP_Lesson_3.2_passive_inforamtion_gathering_with_thehavester (4 phút)

OSCP _Lesson_3.3_Whois (8 phút)

OSCP_Lesson_3.4_recon-ng (13 phút)

Bài tập chương 3

Exercises 1

1 Choose an organization and use Google to gather as much information as
possible about it
2 Use the Google filetype search operator and look for interesting documents from
the target organization
3 Re-do the exercise on your company’s domain. Can you find any data leakage
you were not aware of?

Exercise 2


1 Use theharvester to enumerate email addresses belonging to the organization
you chose in the previous exercises
2 Experiment with different data sources (-b). Which work best for you?

Exercise 3
1 Use theharvester to enumerate email addresses belonging to the organization you chose in the previous exercises (dùng domain security365.vn để làm target)
2 Experiment with different data sources (-b). Which work best for you?

Chương 4

PWK_Lesson_4.1a-DNSEnumeration (10 phút)

OSCP _Lesson_4.1b-ZoneTransfer (12 phút)

OSCP_Lesson_4.2a_port-scanning (10 phút)

Open Lesson 4.3 SNMP ENUM

Lab SNMP (dùng mục tiêu M3 / Bài tập số 5)

Open Lesson 4.4 SMB (minh họa và bài giảng trên mục tiêu OSCP Like VULN KIOPtrix L1, làm bài tập số 3 )

Lesson 4.5 SMTP : Phần này các bạn hãy tập cài lab PREOSCP Win 7 (dùng bản win mới cài từ đâu sẽ nhanh hơn bản dựng sẳn của trung tâm). Có giới thiệu về SMTP trong chương 5.

Bài tập chương 4

Exercises 1
1 Find the DNS servers for the megacorpone.com domain
2 Write a small Bash script to attempt a zone transfer from megacorpone.com
3 Use dnsrecon to attempt a zone transfer from megacorpone.com

Exercises 2
1 Use nmap to conduct a ping sweep of your target IP range and save the output
to a file, so that you can grep for hosts that are online.
2 Scan the IPs you found in exercise 1 for open webserver ports. Use nmap to find
the web server and operating system versions.
3 Use the NSE scripts to scan the servers in the labs which are running the SMB
service.
4 Explore the various command line options that nmap offers while scanning an
online host you discovered within your target IP range. Monitor the bandwidth
usage changes for the different options. Weigh the use of collecting as much
information as possible against the resources it takes to gather it.

Exercises 3 (bài này các bạn làm trên lab mục tiêu Kioptrix L1)
4.1 Use Nmap to make a list of which SMB servers in the lab are running Windows.
4.2 Use NSE scripts to scan these systems for SMB vulnerabilities.
4.3 Use nbtscan and enum4linux against these systems and identify the kinds of
data you can obtain from different versions of Windows

Exercise 4: Bài này các bạn hãy thử trên PreOSCP Windows 7 (cần phải cài server slmail)
1. Search your target network range, and see if you can identify any systems that
respond to the SMTP VRFY command

Exercises 5 (bài tập này hãy làm trên Metasploitable 3 , tham khảo bài mẫu)
1 Scan your target network with onesixtyone. Identify any SNMP servers.
2 Use snmpwalk and snmp-check to gather information about the discovered
targets

Chương 5

Lesson 5.1 – NMAP NSE , hãy tham khảo các bài sau đây

dò lỗi ms17-010 với nse

Lesson 5.2 OPENVAS (tham khảo một demo về cài đặt Openvas P1, Openvas p2


Chạy openvas từ máy ảo

Sử dụng OPENVAS để dò quét và exploti Hackademic RTB 1

Bài tập chương 5

Exercises
1 Use nmap scripts and OpenVAS to conduct targeted scans (against single hosts)
against systems in your target network.
2 Account for the traffic using iptables. How many resources does scanning a
single host require, in terms of network bandwidth, and time?
3 Consider the sort of vulnerabilities a scanner will identify. What are the
limitations of the tool? Why?

CBT Lab :

1/ Hãy làm bài tập khai thác Hackademic RTB 1 theo hướng dẫn

2 /Sử dụng NMAP NSe để khai thác MS 17-010 trên Metasploitable 3 theo hướng dẫn

Chú ý, các mô hình lab CBT trên máy tính các bạn cần chạy và hack như tại đây

1 – Metasploitable 2 / 3

2 – KIOPTRIX L1

3 – VULNIX

4 – HACKADEMIC RTB 1

Lab ONLINE sẽ là khi qua phần OSCP v2

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s