Khi hoàn thành lớp CEH v11, các bạn sẽ nhận chứng chỉ Security365 Ethical Hacker, một khi cầm chứng chỉ này trong tay các bạn hoàn toàn tự tin tra lời bất kí câu hỏi nào của nhà tuyển dụng cũng như có thể demo “cho sập” một website bằng điện thoại di động của bạn, hay đánh chặn data truyền, phát hiện sniffer với con lab mang theo người… Những điều mà những người đang cầm chứng chỉ xịn CEH v11 của ECC chưa chắc đã làm được. Vì các bài tập trong khu vực CEH Exercise là những bài tập thực tế nhất.

Lấy ví dụ câu hỏi : Có bao nhiêu hệ thống Scada đang sử dụng tại Việt Nam có thể có nguy hiểm hay còn những máy chủ Exchange Server nào của Viettel có vấn đề ?

  • Hay các câu hỏi : bộ him nào có sư dụng nmap để tấn công và khai thác, hay dùng set, kali …
  • Bộ phim nào phục hồi dữ liệu bằng cách hơ lửa và bẻ khóa máy tính trong 5 giây của VN…

— Các bạn là học viên của CEH VIETNAM phải dễ dàng trả lời câu hỏi này hoặc đưa ra giải pháp trong vài nốt nhạc. Nếu các bạn nào dã làm lâu năm mà không trả lời được thì phải xem lại skill của mình, vì đây là những điều cơ bản nhất.

Và Cơ bản của cơ bản là NMAP, phải nắm vững NMAP và Wireshark nhưng khi tập côn nhị khúc, khi nhắm mắt vẫn không bị đập trung đầu.

Khóa học NMAP chuyên nghiệp trên Lab trực tuyến học phí 2.500.000 VND trong vòng 3 tháng, nay giảm còn 1.750.000 VND cho những ai có tầm nhìn xa. Hãy liên hệ Đại Ngọc Sơn để học ngay hôm nay, tài khoản cấp trong vòng 60 phút. Tương tự cho lớp học trên lab online Wireshark.

Giới thiệu NMAP cho CEH v11

Bài thực hành NMAP là 2 bài đầu tiên của Security365 Ethical Hacking Lab và chiến phần lớn nội dung của bước thu thập thông tin trong ECC Lab GUIDE, SANS SEC 560 , OSCP …

Nmap Scripting Engine (NSE) là một trong những tính năng hiệu quả nhất của Nmap, cho phép người dùng chuẩn bị và chia sẻ tập lệnh của họ để tự động hóa nhiều tác vụ liên quan đến mạng. Như chúng ta đã biết về tốc độ của Nmap và. thẩm quyền, nó cho phép thực thi các tập lệnh này song song với nhau. Theo nhu cầu của người dùng, họ có thể chọn từ nhiều tập lệnh có sẵn hoặc có thể tạo tập lệnh của họ theo yêu cầu.

Mục lục

  • Giới thiệu
  • Kịch bản .nse
    • ms17-010 và cách dò Lỗ hổng
    • Vsftpd backdoor
    • Lỗ hổng SSL-Poodle
    • Lỗ hổng trình nạp lớp Rmi
    • Lỗ hổng HTTP Slowloris
  • Nmap-Vulners
  • Kết luận

Vì vậy, hãy bắt đầu với việc liệt kê tất cả các tập lệnh có sẵn để phát hiện lỗ hổng. Ở đây, chúng tôi thấy rằng một danh sách các tập lệnh có sẵn để phát hiện các lỗ hổng. Từng người một, chúng tôi sẽ chạy các tập lệnh này và kiểm tra các lỗ hổng.

Xem video hướng dẫn chi tiết vào thứ 3 …

Hãy chạy vlab Kali Linux 2021 phiên bản mới nhất, update đầy đủ với apt-get update && upgrade

1
2
cd /usr/share/nmap/scripts/
ls -al *vulns*

Lỗ hổng ms17-010

Kịch bản smb-vuln-ms17-010.nse phát hiện xem máy chủ SMBv1 trong hệ thống của Microsoft có dễ bị tấn công bởi việc thực thi mã từ xa, thường được gọi là lỗ hổng EternalBlue hay không . Lỗ hổng này đã bị khai thác rất nhiều bởi ransomware như WannaCry. Điều này hoạt động trên Windows XP, 2003, 7, 8, 8.1, 10 và máy chủ 2008, 2012 và 2016.

Bạn thấy rằng khi thực thi tập lệnh này, bạn thấy rằng hệ thống dễ bị tấn công bởi một lỗ hổng có nguy cơ cao về bản chất. Hãy tham khảo và làm bài tập mở rộng TryHackMe BLUE theo hướng dẫn trên LMS Stream.

1nmap –script smb-vuln-ms17-010.nse 192.168.1.16

Vsftpd backdoor

Tập lệnh này kiểm tra sự hiện diện của lỗ hổng cửa hậu vsFTPd 2.3.4 bằng cách cố gắng khai thác cửa sau bằng lệnh có hại.

Hãy xem lại và làm bài tập Kali Linux 2021 attack Metasploitable 2 để biết cách chạy lab này.

1nmap –script ftp-vsftpd-backdoor -p 21

Lỗ hổng SSL-Poodle

SSL Poodle là kiểu khai thác Man-in the middle với mục đích là tận dụng lợi thế của phần mềm bảo mật chạy trên SSL. Khi chạy tập lệnh này, bạn thấy rằng hệ thống dễ bị tấn công.

1nmap –script ssl-poodle 192.168.1.12

Lỗ hổng của trình tải lớp Rmi

Tập lệnh này kiểm tra xem Java rmiregistry có cho phép tải lớp hay không. Rmiregistry có cấu hình mặc định cho phép lớp tải từ các URL từ xa, điều này có thể dẫn đến thực thi mã từ xa.

1nmap –script=rmi-vuln-classloader -p 1099 192.168.1.12

Lỗ hổng HTTP Slowloris

Nó kiểm tra lỗ hổng trong cuộc tấn công Slowloris DoS của máy chủ web nơi nó không khởi động một cuộc tấn công DoS thực sự. Tập lệnh này sẽ mở 2 kết nối riêng biệt đến máy chủ và sau đó yêu cầu URL trong cấu hình cơ sở.

1nmap –script http-slowloris-check 192.168.1.12

SSL-CCS-Injection

Tập lệnh này khi chạy sẽ kiểm tra xem máy chủ có dễ bị tấn công bởi lỗ hổng SSL / TLS “CCS Injection” hay không. Để khai thác lỗ hổng này bằng cách sử dụng MITM (Man in the Middle Attack), kẻ tấn công sau đó sẽ đợi một kết nối TLS mới, theo sau là thông báo bắt tay Client-Sever ‘Hello’.

1Nmap –script ssl-ccs-injection -p 5432 192.168.1.12

Nmap-Vulners

Nmap – Vulners là một tập lệnh NSE sử dụng một số dịch vụ nổi tiếng để cung cấp thông tin về các lỗ hổng. Tập lệnh này hoàn toàn phụ thuộc vào việc có thông tin về các phiên bản phần mềm do đó hoạt động với cờ -sV .

Bạn có thể cài đặt nó bằng mã trung tâm git. Sau đó cập nhật các tập lệnh trong cơ sở dữ liệu NSE.

1
2
git clone https://github.com/vulnersCom/nmap-vulners
use/share/nmap/scripts/vulnersnmap –scripts-updatedb

Hãy tải các tập lệnh và kiểm tra các phiên bản dịch vụ có sẵn trên máy mục tiêu bằng cách sử dụng bộ lưu trữ nmap. Ở đây, chúng tôi thấy rằng tất cả các tập lệnh được tải có thể được sử dụng để phát hiện lỗ hổng dựa trên một phiên bản dịch vụ cụ thể.

1nmap -sV -Pn 192.168.1.12 –script=vulners/vulners.nse

Kết luận

Chúng ta thấy rằng nó bằng cách sử dụng các tập lệnh nmap ta có thể phát hiện các lỗ hổng có trên hệ thống, điều này có thể mang lại lợi ích cho Pen Testers.

Mô hình lab này là bắt buộc cho các học viên lớp CEH v11. Để có thể tham gia các bài pentest trực tuyến cuối khóa, các bạn cần hoàn thành bài tập này, quay video toàn bài và gởi về cho admin qua email audiq881@gmail.com

Lưu ý : Khi chưa làm hết các bài tập được yêu cầu trong khu vực CEH Exercise của lớp CEH v11 Online thì các bạn đừng bàn đến vấn đề chứng chỉ của Security365. Tuy nhiên, các bạn vẫn có thể tham gia kì thi chứng chỉ quốc tế CEH v11 ANSI.

Cách làm bài thi chỉ có 1 quy cách duy nhất như các bài mẫu tại đây:

Attack Minotaur

Attack MS17 010 WIN2k16

Exploiting the Grub Menu to Gain the Root Password Hacking with Metasploit

Exploiting Samba, Obtain Hashes, John the Ripper Hacking with Metasploit

WordPress 4 7 0 +4 7 1 Exploit

The Rock MS08 067 + MS12 020


6 bình luận cho “Nmap for Pentester: Vulnerability Scan Và Bài Tập CEH v11”

  1. Ảnh đại diện CEHack pWnOS: 2.0 (Boot 2 Root Challenge OSCP Like Lab) – Đào Tạo CEH – CHFI – ECSA – CPENT – LPT – PENTEST+ CySA+ SECURITY +

    […] Bây giờ, hãy chuyển sang liệt kê theo ngữ cảnh để xác định các dịch vụ đang chạy và các cổng mở của máy nạn nhân bằng cách sử dụng công cụ phổ biến nhất Nmap. […]

    Thích

  2. Ảnh đại diện CEHack Skytower (Thử thách OSCP Like, CEH Master, CPENT) – Đào Tạo CEH – CHFI – ECSA – CPENT – LPT – PENTEST+ CySA+ SECURITY +

    […] Bây giờ, hãy chuyển sang liệt kê theo ngữ cảnh để xác định các dịch vụ đang chạy và mở máy của nạn nhân bằng cách sử dụng công cụ phổ biến nhất Nmap. […]

    Thích

  3. Ảnh đại diện CEHack Kioptrix 5 (Thử thách CTF) – Đào Tạo CEH – CHFI – ECSA – CPENT – LPT – PENTEST+ CySA+ SECURITY +

    […] Mục tiêu của chúng tôi là 192.168.1.159 Bây giờ hãy quét mục tiêu bằng nmap: […]

    Thích

  4. Ảnh đại diện Thử nghiệm thâm nhập CEHack trong PwnLab (Thử thách CTF) – Đào Tạo CEH – CHFI – ECSA – CPENT – LPT – PENTEST+ CySA+ SECURITY +

    […] thâm nhập của mình. Vì vậy, trước tiên, bây giờ chúng tôi sẽ quét bằng nmap , chúng tôi sẽ áp dụng quét tích cực vì nó cung cấp thông tin chi tiết và nhanh […]

    Thích

  5. Ảnh đại diện CEHack Kioptrix Level-1.3 (Thử thách Boot2Root) – Đào Tạo CEH – CHFI – ECSA – CPENT – LPT – PENTEST+ CySA+ SECURITY +

    […] và quét các cổng và giao thức đang mở. Với sự trợ giúp quét tích cực của nmap, tôi đã quan sát thấy một số cổng và dịch vụ mở đang chạy trên […]

    Thích

Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: