PENTEST + Commando VM

Sau đây là loạt bài dành cho các bạn lớp pENTEST + về máy ảo commando-vm , cũng như Kali gom một loạt tool pentest trên Linux thì bộ tool này của FireEye gom tool trên Windows. Sẽ có nhiều tool chạy trên Windows dùng để tấn công Windows thuận tiện hơn, còn tiện thế nào đến khi đụng chuyện sẽ rõ, cái gì cũng nên có trãi nhiệm.

Thông tin mới về commando-vm tại đây, thấy có bạn VN là Nhan Huynh kìa , thích nhĩ -:)

https://github.com/fireeye/commando-vm

Các bài hướng dẫn tôi làm khi Commando VM mới ra

Lesson 1 & 2 : Hướng dẫn cài Commando VM

Lesson 2 Hướng dẫn cài Commando VM

Các bạn cứ thử cài cắm chuyên cần, ai thành công hãy share lên group

Lesson 3 : Cài NESSUS để dò quét, tương ứng lab của PENTEST + chương 4 và 5 và cả nhiều chương sau. Các bạn có thể cài NESSUS trên host (Windows) hoặc máy mạnh thì cài lên COMMANDO VM cho nó hoành tráng lab. Sau đó dò quét lỗi để tập phân tích theo text guide VN của moduel 5 quét và phân tích lỗi bảo mật (xem bài trên group). Ở đây tôi quét M3 (gõ dài dòng mệt quá) , các bạn quét luôn M2 rồi ngồi “suy ngâm” sẽ thấy nhiều điều lạ. Mà cái gì Lạ cũng rất thú vị.

Lesson 4 : Khai thác Ms 17-010, để khai thác lỗi này cần mở port trên Firewall còn M3 vì nó đóng rồi, hoặc lười quá thì tạm tắt cũng được nhưng cứ tập mở firewall, bài thực hành trên PLAB của Comptia cũng có nói về vụ FW này đầu tiên trong SY0-501

Lesson 5: DoS nhẹ Ms 12-020 trên Metasploitable 3 (hãy tham khảo và phân tích kết quả dò quét lỗi, thấy có bug này không, mấy bug này cũng rất cần trong những trường hợp đang khai thác hay chơi CTF thì chết shell cần phải thâm nhập lại thì “phang” cho nó 1 phát, chứ không lẽ gọi điện cho anh admin ơi khởi động lại giúp em cái server cho em hack cái nào 🙂 , kaka

Lesson 6 : DOS qua lỗi IIS MS 15-034, nếu không khởi động lại mục tiêu bằng MS 12-020 thì thử xem bug này có không, nếu có thử 1 cái (máy chủ web bị cái này nhiều lủ khủ, kể cả trang của 1 Viện về IT, hay nhiều máy chủ VPN hay cloud gì đó của các nhà cung cấp, đó là trước đây chứ giờ vá rồi, mà bài này mang tính chất đào tạo, làm trên lab thôi nhé.

Trước có em bên CEH lấy xersex ra test mấy cái server của bạn bè phải xin lỗi, ngại quá ! Mà xersex hay xerxes nay cài được trên Android Termux đó, đi phỏng vấn mà nhà tuyển dụng hỏi khó lấy điện thoại ra chọt nhẹ để ra vẽ nguy hiểm xem sao, bị đuổi luôn thì ráng chịu nghe,có khi bị vào blacklist luôn đó

Lưu ý : Trong bài demo này tôi chạy lab trên Virtual Box , giờ đây các bạn có thể tải image M3 về chạy trên VMWARE, nhờ sự đóng góp của 1 thành viên nhóm CEH là Đỗ Thượng Điền đã mod lại con M3 này, khoai phết đấy chứ chẳng chơi đâu nhé. Tốn cả tiềng đồng hồ

Lab hiện nay ta chạy trên VMWARE như sau

Sau này chúng ta sẽ mở rộng dùng commando vm pentest cái m2 với metasploit nữa là tuyệt!


Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: