Penetration testing tools covered by the PenTest+ exam
Khóa học ONLINE PENTEST + [HỌC RA NGHỀ]
Chạy PENTEST + LAB
Giới thiệu chương 1
Tóm tắt hay convert Chương 2 ( chương này ngắn nhưng khó nhớ nên convert qua VN cho dễ đọc)
Các bạn chuẩn bị cho kì thi 29/6 này hãy xem hết các video, bên cạnh những bài giảng lý thuyết và ôn dump. BQT sẽ update liên tục cho đầy đủ các tool…
Scanners
Nikto
OpenVAS
sqlmap
Nessus / Nessus Virtual APPLIANCE
Nmap :
https://tryhackme.com/room/ohsint
Remote Access Tools
Secure Shell (SSH)
Medusa
Hydra
CeWL
John the Ripper
Cain and Abel
DirBuster
W3AF
Wireless
Aircrack-ng
Kismet
Networking Tools
Wireshark
Hping
Debuggers
OllyDbg
Tools of the Trade 19
Immunity Debugger
GDB
WinDbg
IDA
Web Proxies
OWASP ZAP
Burp Suite
Mobile Tools
Drozer
APKX
APK Studio
Software Assurance
FindBugs/find-sec-bugs
Peach
AFL
SonarQube
YASCA
Social Engineering Tools
SeT
BeeF
Miscellaneous Tools
SearchSploit
PowerSploit
Responder
Impacket
empire
Metasploit framework
Trinh sát
Trong giai đoạn Thu thập thông tin và Xác định lỗ hổng của một thử nghiệm thâm nhập, nhóm thử nghiệm dành một lượng lớn thời gian để thu thập thông tin. Hầu hết thông tin này được thu thập bằng cách sử dụng các công cụ và kỹ thuật thông minh nguồn mở (OSINT) mà chỉ cần lược qua thông tin công khai để
biết các chi tiết kỹ thuật có thể hữu ích trong quá trình kiểm tra thâm nhập.
Có nhiều công cụ hỗ trợ thu thập OSINT này:
■■ Các công cụ WHOIS thu thập thông tin từ hồ sơ công khai về quyền sở hữu miền.
■■ Các công cụ của Nslookup giúp xác định các địa chỉ IP được liên kết với một tổ chức.
■■ theHarvester lùng sục các công cụ tìm kiếm và các tài nguyên khác để tìm địa chỉ email, tên nhân viên và thông tin chi tiết về cơ sở hạ tầng về một tổ chức.
■■ Recon-ng là một khung trinh sát web mô-đun tổ chức và quản lý công việc OSINT.
■■ Censys là một công cụ dựa trên web thăm dò địa chỉ IP trên Internet và sau đó cung cấp cho người kiểm tra thâm nhập quyền truy cập vào thông tin đó thông qua công cụ tìm kiếm.
■■ FOCA (Tổ chức lấy dấu vân tay có tài liệu lưu trữ được thu thập) là một công cụ mã nguồn mở
được sử dụng để tìm siêu dữ liệu trong tài liệu Office, PDF và các định dạng tệp phổ biến khác.
■■ Shodan là một công cụ tìm kiếm chuyên biệt để cung cấp khả năng khám phá các thiết bị Internet of
Things (IoT) dễ bị tấn công từ các nguồn công cộng.
■■ Maltego là sản phẩm thương mại hỗ trợ trực quan hóa dữ liệu thu thập được
từ các nỗ lực của OSINT.
Ngoài các công cụ OSINT này, người kiểm tra thâm nhập phải quen thuộc với
công cụ quét mạng Nmap . Nmap là trình quét cổng mạng được sử dụng rộng rãi nhất và là một phần
của hầu hết các bộ công cụ của chuyên gia an ninh mạng.
Bạn sẽ đề cập đến tất cả các công cụ này trong Chương 3, “Thu thập thông tin”.
Máy quét lỗ hổng
lỗ hổng cũng đóng một vai trò quan trọng trong các giai đoạn thu thập thông tin của một bài kiểm tra thâm nhập. Khi người kiểm tra đã xác định được các mục tiêu tiềm năng, họ có thể sử dụng máy quét lỗ hổng để thăm dò các mục tiêu đó để tìm các điểm yếu có thể bị khai thác trong các giai đoạn sau của thử nghiệm.
Bạn sẽ cần phải làm quen với bốn công cụ quét lỗ hổng cụ thể cho kỳ thi:
■■ Nessus là một công cụ quét lỗ hổng thương mại được sử dụng để quét nhiều loại thiết bị.
■■ OpenVAS là một giải pháp thay thế mã nguồn mở cho các công cụ thương mại như Nessus. OpenVAS
cũng thực hiện quét lỗ hổng mạng.
■■ Sqlmap là một công cụ mã nguồn mở được sử dụng để tự động hóa các cuộc tấn công chèn SQL vào web ứng dụng với phần phụ trợ cơ sở dữ liệu.
■■ Nikto và W3AF là các máy quét lỗ hổng ứng dụng web mã nguồn mở.
Bạn sẽ tìm hiểu thêm về các công cụ này trong Chương 4, “Quét lỗ hổng bảo mật” và Chương 5, “Phân tích quét lỗ hổng bảo mật”.
Kỹ thuật xã hội Kỹ thuật xã hội đóng một vai trò quan trọng trong nhiều cuộc tấn công. Khi những người kiểm tra thâm nhập chuyển sang giai đoạn Tấn công và Khai thác trong công việc của họ, họ thường bắt đầu bằng các cuộc tấn công kỹ thuật xã hội để thu thập thông tin đăng nhập.
Bài kiểm tra PenTest + bao gồm phạm vi của hai bộ công cụ được sử dụng :
■■ Bộ công cụ kỹ sư xã hội (SET) cung cấp một khuôn khổ để tự động hóa
quy trình kỹ thuật xã hội , bao gồm gửi tin nhắn lừa đảo trực tuyến, lưu trữ các trang web giả mạo và thu thập thông tin đăng nhập.
■■ Tương tự, Khung khai thác trình duyệt (BeEF) cung cấp bộ công cụ tự động để sử dụng kỹ thuật xã hội để chiếm quyền điều khiển trình duyệt web của nạn nhân.
Cả hai công cụ này đều được mô tả chi tiết hơn trong Chương 8, “Khai thác các lỗ hổng về thể chất và xã hội”.
Các công cụ kiểm tra
thông tin xác thực Nếu những kẻ tấn công không thể truy cập vào thông tin xác thực thông qua các kỹ thuật xã hội, chúng có thể sử dụng các công cụ để thiết kế ngược lại mật khẩu đã băm.
Kỳ thi PenTest + bao gồm phạm vi của một bộ công cụ lớn được thiết kế để hỗ trợ các hoạt động này :
■■ Hashcat, John the Ripper, Hydra, Medusa, Patator và Cain and Abel là các công cụ bẻ khóa mật khẩu được sử dụng để đảo ngược các mật khẩu đã băm được lưu trữ trong tệp.
■■ CeWL là một trình tạo danh sách từ tùy chỉnh để tìm kiếm các trang web cho các từ khóa có thể được
sử dụng trong các cuộc tấn công đoán mật khẩu.
■■ Mimikatz truy xuất thông tin ủy nhiệm nhạy cảm từ bộ nhớ trên hệ thống Windows.
■■ DirBuster là một công cụ cưỡng bức được sử dụng để liệt kê các tệp và thư mục trên
máy chủ web . Chúng tôi sẽ trình bày chi tiết hơn về tất cả các công cụ này trong Chương 10, “Khai thác lỗ hổng trên máy chủ.”
Trình gỡ lỗi Công cụ gỡ lỗi cung cấp thông tin chi tiết về phần mềm và hỗ trợ các hoạt động thiết kế ngược.
Người kiểm tra khả năng thâm nhập chuẩn bị cho kỳ thi nên quen thuộc với năm công cụ gỡ lỗi:
■■ Immunity Debugger được thiết kế đặc biệt để hỗ trợ kiểm tra thâm nhập và thiết kế ngược phần mềm độc hại.
■■ GDB là trình gỡ lỗi mã nguồn mở được sử dụng rộng rãi cho Linux, hoạt động với nhiều ngôn ngữ lập trình khác nhau.
■■ OllyDbg là trình gỡ lỗi Windows hoạt động trên mã nhị phân ở cấp độ hợp ngữ .
■■ WinDbg là một công cụ gỡ lỗi khác dành riêng cho Windows được tạo bởi Microsoft.
■■ IDA là một công cụ gỡ lỗi thương mại hoạt động trên Windows, Mac và Linux nền tảng.
Ngoài việc dịch ngược các ứng dụng truyền thống, những người kiểm tra thâm nhập cũng có thể thấy
mình đang cố gắng khai thác các lỗ hổng trên thiết bị di động. Bạn nên làm quen với ba công cụ bảo mật thiết bị di động cho kỳ thi.
■■ Drozer là một khuôn khổ kiểm tra và tấn công bảo mật dành cho các thiết bị và ứng dụng Android.
■■ APKX và APK Studio dịch ngược gói ứng dụng Android (APK).
Chúng tôi sẽ cung cấp thông tin chi tiết về các công cụ này trong Chương 9, “Khai thác các lỗ hổng ứng dụng”.
Bảo hiểm phần mềm
Ngoài trình gỡ lỗi, người kiểm tra thâm nhập cũng sử dụng các công cụ kiểm tra và đảm bảo phần mềm khác . Một số bạn sẽ cần làm quen cho kỳ thi bao gồm:
■■ FindBugs và find-sec-bug là các công cụ kiểm tra phần mềm Java thực hiện phân tích tĩnh mã.
■■ Peach và AFL là các công cụ tạo ra đầu vào nhân tạo được thiết kế để kiểm tra các ứng dụng.
■■ SonarQube là một công cụ kiểm tra liên tục mã nguồn mở để kiểm thử phần mềm.
■■ YASCA (Yet Another Source Code Analyzer) là một công cụ kiểm tra phần mềm mã nguồn mở khác bao gồm các máy quét cho nhiều loại ngôn ngữ. YASCA tận dụng FindBugs, trong số các công cụ khác.
Bạn sẽ tìm hiểu thêm về từng công cụ này trong Chương 9, “Khai thác lỗ hổng ứng dụng ”.
Kiểm thử mạng
Ngoài việc khai thác các lỗ hổng phần mềm, những người kiểm tra thâm nhập cũng thường khai thác các
lỗ hổng trong mạng khi họ tìm cách truy cập vào hệ thống.
■■ Wireshark là một bộ phân tích giao thức cho phép những người kiểm tra thâm nhập nghe trộm và
phân tích lưu lượng mạng.
■■ Hping là một công cụ dòng lệnh cho phép người kiểm tra tạo lưu lượng mạng một cách giả tạo .
■■ Aircrack-ng, WiFite và Kismet là các công cụ kiểm tra bảo mật mạng không dây.
Bạn sẽ tìm hiểu thêm về từng công cụ này trong Chương 7, “Khai thác lỗ hổng mạng ”.
Truy cập từ xa
Sau khi có được quyền truy cập ban đầu vào mạng, những người kiểm tra khả năng thâm nhập tìm cách thiết lập tính ổn định để họ có thể tiếp tục truy cập vào một hệ thống. Đây là một số công cụ được sử dụng để hỗ trợ công việc này:
■■ Secure Shell (SSH) cung cấp các kết nối được mã hóa an toàn giữa các hệ thống.
■■ Ncat và NETCAT cung cấp một cách dễ dàng để đọc và ghi dữ liệu qua các kết nối mạng .
■■ Proxychains cho phép người kiểm tra buộc các kết nối thông qua một máy chủ proxy nơi chúng có thể
được kiểm tra và thay đổi trước khi được chuyển đến đích cuối cùng của họ.
Bạn sẽ tìm hiểu thêm về từng công cụ này trong Chương 10, “Khai thác lỗ hổng trên máy chủ .”
Khai thác
Khi những kẻ tấn công hoạt động theo cách của chúng thông qua một mạng, chúng sử dụng nhiều cách khai thác khác nhau để xâm nhập các hệ thống mới và nâng cao các đặc quyền mà chúng có trên các hệ thống mà chúng đã xâm nhập.
Bộ công cụ khai thác giúp quá trình này trở nên dễ dàng và tự động. Đối với kỳ thi, bạn nên làm quen với các công cụ khai thác sau:
■■ Metasploit, cho đến nay, là khung khai thác phổ biến nhất và hỗ trợ hàng nghìn trình cắm bao gồm các cách khai thác khác nhau.
■■ SearchSploit là một công cụ dòng lệnh cho phép bạn tìm kiếm thông qua cơ sở dữ liệu về các
khai thác đã biết.
■■ PowerSploit và Empire là bộ tập lệnh PowerShell tập trung vào Windows có thể được sử dụng để tự động hóa các nhiệm vụ kiểm tra thâm nhập.
■■ Responder là một bộ công cụ được sử dụng để trả lời các truy vấn NetBIOS từ hệ thống Windows trên
mạng.
■■ Impacket là một bộ công cụ mạng cung cấp khả năng truy cập cấp thấp vào các giao thức mạng.
Bạn sẽ tìm hiểu thêm về từng công cụ này trong Chương 6, “Khai thác và xoay vòng”.
Khóa Học Trực Tuyến Comptia PENTEST + (kèm thi chứng chỉ quốc tế miễn phí PENTEST +, trước ngày 29/6). Truyền đạt bởi Đông Dương Giáo Chủ