Bài Tập Thực Hành PENTEST + Và PreOSCP – Weekend LAB 250621

Bài Tập Thực Hành PENTEST + Và PreOSCP – Weekend LAB 250621

www.cehvietnam.com

Các bạn đang đọc lý thuyết PENTEST + theo tài liệu gốc và VN hay đọc tiếp.

Lớp PreOSCP chúng ta vẫn cần hoàn thành 100 % video PWK v1 (140 video) , xem các bài giảng VN.

Tham khảo giáo trình VN PWK v2 và sau đó xem tài liệu PWK v2 bản English – Xem 100 % video PWK v2

…  hãy xem nhanh..

Run PEN+ LAB

RUN PreOSCP LAB

Download lab :

Tải máy ảo Kali dành cho VMWARE từ web kali.org

Metasploitable 3  : Tập tin metasploitable-3.zip

Metasploitable 2  : Trong thư mục lab

Win 10 OSCP https://bit.ly/3dd5yn7

Sau  đó, cần làm các bài tập sau đây :

@@@@@@@@@@@@@@@@@@@@

Đối với các môn học cần thực hành nhiều như CEH , OSCP, GPEN hay PENTEST + thì có 3 công cụ cần luyện  trước và phải luyện cho thật vững đó là

NMAP – Dùng để tìm máy đang hoạt động (-sn) , quét port , dịch vụ …(-sV, Syn Scan, UDP Scan)  , check lỗi bảo mật với NSE –script)

SearchSploit : Sau khi tìm thấy  các dịch vụ ta cần tìm hay xác định các bề mặt tấn công với những công cụ vulnerability assessment chuyên dùng như nessus, openvas hay metasploit nhưng searchsploit là công cụ cần tìm hiểu kế tiếp do có những môn thi hạn chế chúng ta dùng những công cụ trên.

NESSUS, OPENVAS, NIKTO : Những ứng dụng chuyên dùng cho dò quét lỗi bảo mật.

Metasploit Framework : Dùng để khai thác

Hydra , Medusa   : Các tool chuyên dùng để bẻ khóa

Vậy, trong seri bài tập thực hành này các bạn lớp PENTEST + cần làm đầy đủ các bài tập sau đây :

1 / Mở Kali Linux, kết nối TryHackMe Lab và hoàn thành   bài tập sau đó gởi link tài khoản của bạn về BQT : https://tryhackme.com/room/furthernmap

Đọc full sách Nmap Essential .

Lưu ý : Hệ thống thực hành trực tuyến của Security365 có 1 lab dành cho NMAP với chi phí 111 $ tuy nhiên các học viên sẽ được giảm còn 750 K / 90 ngày lab, hoàn thành các bài tập và bài học tại khu vực này các bạn xem như master NMAP.

Lớp PreOSCP

2 A/ Xem và luyện kỹ searchsploit theo các bài hướng dẫn theo tài liệu PWK v2 và tìm các mã khai thác của dịch vụ hay vuln sau và gởi đáp án (lưu ý là tìm tất cả các khả năng theo tên hay mã cve, ms …)

  • Lỗi Trái tim rĩ máu
  • Lỗi Bluekeep
  • Lỗi DNS Sigred
  • Lỗi SMB Ghost
  • Plugin của Wordpess survey and poll

3 A / Hoàn thành room https://tryhackme.com/room/rpmetasploit thực hành về Metasploit

4 A / Kiểm tra dịch vụ SyncBeeze trên Win 10 OSCP External, nếu chưa chạy hãy khởi động và start, dò tìm và khai thác , lấy shell.

5 A / Sau khi lấy được shell hãy pivot và Win 10 OSCP Internal (có hướn dẫn chi tiết), phần này các bạn sẽ add route và quét mạng internal. Lấy revershell hoặc sử dụng portfw để kết nối RDP vào Win 10 OSCP Internal

Lớp PENTEST +

2 B.1 /  Hoàn thành room https://tryhackme.com/room/openvas về OPENVAS

2 B.2 / Hoàn thành room https://tryhackme.com/room/rpnessusredux  về NESSUS

3 B / Hoàn thành room https://tryhackme.com/room/rpmetasploit thực hành về Metasploit

Mở rộng : Các bạn hãy chạy Pentest Lab như tại đây

Trên Metasploitable 3 cài thêm dịch vụ DNS , domain cehvietnam.com

Sử dụng NMAP để kiểm tra và phát hiển lỗi bảo mật CVE 2020-1350

  • Tải vlab Windows10  và sử dụng NMAP, Searchsploit và Metasploit (lớp PEN _+) / NoMetasploit (lớp PReOSCP) để khai thác lỗi có liên qua đến chữ Ghost

Hướng dẫn được up trên stream của lớp học sau 24 tiếng. Đáp án các bạn quay video hay chụp hình gởi cho BQT.

Chương trình đào tạo trực tuyến

PENTEST +

PreOSCP

Trả lời

Please log in using one of these methods to post your comment:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Google photo

Bạn đang bình luận bằng tài khoản Google Đăng xuất /  Thay đổi )

Twitter picture

Bạn đang bình luận bằng tài khoản Twitter Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s