Trong bài này BQT sẽ tổng hợp các bài lab của CEH v11 , có kèm và xen kẽ nhưng bài Open nếu thích hợp.

Có những module BQT trình bày tổng quát để các bạn tự làm, nhưng những bài nào khó hay hơi phức tạp thì BQT sẽ demo. Video có thể xem qua Youtube (để PR) và có những bài phải xem trên LMS Stream.

Đang update …

GIAI ĐOẠN 1 — NHẬP MÔN HACKER MŨ TRẮNG

Trong phần này có bài setup lab với các máy ảo cơ sở cũng khá cần thiết, sau này ta chạy thêm theo mô hình này https://www.youtube.com/watch?v=MKe88wm0C2A , và nâng cao hơn sẽ là mô hình pivot lab sẽ được cung cấp qua group học tập.

1.1 – LÝ THUYẾT / Trước tiên, các bạn dành thời gian xem các bài trình bày lý thuyết từ chương 1 tại đây : https://web.microsoftstream.com/channel/03bebc70-6a61-4efb-8810-e6ed508f14bd

1.2 – HƯỚNG DẪN THỰC HÀNH SELF STUDYBên cạnh các bài lý thuyết, phần thực hành có sự giao thoa từ CEH v2 đến CEH v11 vì vậy các bạn hãy tham khảo các bài hướng dẫn giao thoa này tại đây (những bài này trong CEH v11 thường được đưa vào mục Self Study tức là tự ngâm cứu)

https://web.microsoftstream.com/channel/3a6929cd-7564-4c87-8e88-3bcce64853a1

Các bài lý thuyết cũng nhiều, cho nên các bạn download về máy (phần này BQT cho phép tải về xem cho nhanh) , nếu xem lý thuyết thấy ngán quá thì cứ xen kẽ với thực hanh, ví dụ xem xong bài Mod 2 Regcon thì nhảy qua làm lab luôn cho nó “máu”.

1.3 – HƯỚNG DẪN THỰC HÀNH PLAB : Tuy nhiên, hãy làm lab online trước trong (tối đa 90 ngày phải xong lab online). Lab online rất dễ làm vì có hướng dẫn step by step, nếu có trở ngại hãy gởi hỏi đáp trên Zalo Group hay Facebook Group.

Sau đây là một số bài hướng dẫn lab online (khi quen rồi các bạn cứ theo lab gudie step by step mà làm)

https://web.microsoftstream.com/channel/ec42cf62-d82f-44e8-b1b9-1563a04385d8

Khi đã hoàn thành 3 phần 1.1,1.2 và 1.3 các bạn đã có nền tảng khả ổn để tiếp tục lên cao hơn.

Măc dù vậy, CEH có nhiều công cụ thiết yếu nhưng lại được trình bày khá sơ sài (hoặc không có hướng dẫn), đó là Framework Metasploit và KALI LINUX. Những bài này được BT tách thành các ecourseware riêng nhưng các học viên CEH v11 sẽ được khuyến học kèm theo.

PHẦN 2 – HACKING VỚI KALI LINUX 2021

2.1 – Các bài học căn bản về Backtrack và Kali Linux : đây là các lesson dành cho bạn nào chưa quen với bộ công cụ này, hãy xem tại đây https://cehvietnam.com/2021/03/30/can-ban-ve-backtrack-vs-kali-linux-hay-linux-noi-chung/

2.2 – Hacking with Kali Linux 2021 : Các bài học trong chủ đề này được dựng theo tài liệu học tập của PACKT, rất hay và dễ hiểu, dễ thực hành. Các bạn chỉ cần 1 con Kali Linux (dùng bản mới nhất là 2021 nhưng trang bị thêm các version cũ như 2019, 2020).

Mục tiêu hay victim hãy sư dụng Metasploitable 2 như trong hướng dẫn, kèm theo đó là vài lab vulnhub căn bản (EASY) . Hãy xem tại đây https://cehvietnam.com/2021/04/20/ceh-v11-hacking-with-kali-linux-2021/

PHẦN 3 – PENTEST VỚI METASPLOIT FRAMEWORK

Chắc chắn, khi thực hành ta không thể thiếu bộ tool này. Và để nắm vững vàng , đầy đủ cần phải lab. Cần có 1 chuyên đề riêng, do đó mọi người nên dành thời gian học và lab kỹ phần này.

Mô hình pentest lab cũng như trên nhưng trang bị thêm các máy Windows như Metasploitable 3 (xem hướng dẫn chạy pentest lab). Máy Windows sẽ làm thêm nhè nhẹ vài mục tiêu Windows Server 2003 THEROCK, Windows Server 2008 và chạy thêm con GPEN WINDOWS 10 của SANS.

PHẦN 4 – BOOTCAMP CEH CHO NGÂN HÀNG NHÀ NƯỚC

Qua 3 phần trên trong thời gian 3 tháng các bạn đã có khá đầy đủ kiến thức để đi vào CEH v11 Lab Guide. Nhưng hãy dành thêm thời gian để xem 1 chương trình bootcamp mà Security365 đã triển khai cho Ngân Hàng Nhà Nước trước đây các bài học này xem tham khảo, nhưng bạn nào thực hành gặp khó khăn hãy yêu cầu hỗ trợ.

Xem tại đây https://cehvietnam.com/2021/03/30/ethical-hacking-4-nhnn/

GIAI ĐOẠN 2 : THỰC HÀNH CEH V11 LAB GUIDE & LAB MỞ RỘNG (CEH V11 + / OPENLAB)

Giới Thiệu Về CEH v11 LAB GUIDE

Dựng thêm các mô hình thực hành trên máy ảo với Active Directory và Domain Controller

CEHv11_AD_LAB_Setup_01_Install_Domain_Controller

CEHv11_AD_LAB_Setup_02_Create_OU_and_User

1 – Hãy xem lại phần trên

2 – Module 2 RECON

Giới thiệu các Lab Module 2

Phần 2 có nhiều bài tập thực hành chia làm các loại như core lab (bài tập chính , phải làm trong các chương trình bootcamp và self study lab là nghiên cứu thêm, phần còn lại ghi là ilab thực ra là cả 2 phần trên và là bài tập làm qua mạng). Ngoài ra BQT còn cung cấp thêm một số bài mở rộng để tham khảo thêm, ví dụ như hướng dẫn chạy máy ảo Commando trên Windows tại đây.

CEH v11 Official Recon Lab

CEHv11_Re_LABGUIDE_Train_02.1_Thu_Thap_Thong_Tin_Voi_Search_Engine

CEHv11_Re_LABGUIDE_Train_02.2_Thu_Thap_Thong_Tin_WebService

Mod 2 có khá nhiều bài mới so với các phiên bản trước đây, đa số đều là những công cụ có tính ứng dụng cao trong thực tế như sau :

Cehv11_mod_2_Lab_2.1_footprint_by_web_service_theHarvester_and_update PARROT : Hướng dẫn update parrot OS Sec và một số công cụ footprint và theHarvester

Cehv11_mod_2_Lab_2.2_tryhackme_tor_win_kali_parrot_and_censys.io (20p) : Hướng dẫn triển khai TOR trên lab onlien TryHackMe và trên Kali, Parrot OS để so sánh. Ngoài ra, tìm hiểu thêm một dịch vụ tương tự Shodan là Censys.IO

Cehv11_mod_2_Lab_3_4_website_footpringting_CEWL : Chủ đề này trong version trước của CEH thường đưa vào các module System Hacking hay Web Attack nhưng nay được chuyển qua Mod 2 Recon cũng khá hợp lý. Vì CEWL là công cụ thuộc giai đoạn tiền tấn công hay chuẩn bị , thu thập thông tin …

Cehv11_mod_2_Lab_3_regcon_from_mang_xa_hoi_voi_theHarvester_va_sherlock : Đây là một bài học rất thú vị mà quý vị cần lưu ý thực hành đầy đủ

Cehv11_mod_2_Lab_9.1_intro_recon.ng_maltego_osrframework_foca : Với 2 công cụ Recon-NG và Maltego là các bạn có thể cân hầu hết các nội dung thuộc Mod 2 nhưng FOCA và đặc biệt là OSRFramework cũng rất hay và thường được đề cập trong bài thi cần thực hành đầy đủ để ghi nhớ sâu sắc.

Cehv11_mod_2_lab_9.2_billcipher : Có thể thấy Mod 2 trong CEH v11 được đầu tư khá kỹ càng Mặc dù nhiều bài lab là Self Study và chỉ có trên iLAB Nhưng BQT CEH VIETNAM muốn các bạn tiếp cận chương trình được đầy đủ nhất nên chúng tôi hướng dẫn full 100 %. Tuy nhiên, các bạn hãy chọn làm các bài core lab trước.

Cehv11_mod_2_Lab_plus_proxychain_va_tor_tren_kali_va_parrot : Trong hướng dẫn chỉ đề cập đến Proxychain trên Parrot OS, nhưng các bạn triển khai thêm trên Kali Linxu để nhận thấy sự khác biệt, độ ổn định cũng như tính thuận tiện của 2 Hacking OS này. Và phải nói là trong lĩnh vực ẩn danh khi pentest thì Kali thua Parrot OS một chút.

Ngoài các bài lab guide nên xem và làm thêm bài tập mở rộng

CEHv11+AutoRecon_p1_INTRO

CEHv11+AutoRecon_p2_INSTALL

CEHv11+AutoRecon_p31_SCAN

3 – Module 3 SCANNING

Trong phần Self Study tổng hợp từ các version trước đến v11 thì module 3 là phần có nhiều bài tập nhất. Các bạn hãy xem các bài này tại đây : CEH v11 Self Study Lab

Và tiến hành thực tập các bài core lab + các bài open lab

cehv11_mod_3.1_scanning_with_nmap : trước tiên là phải vững NMAP (13p)

cehv11_mod_3_lab_p1_begin_to_task_3_hping3

cehv11_mod_3_lab_p2_hping3_nmap_to_lab_4

Live (bản thu lại của buổi live 1h45 phút) Cehv11_mod_3_Scanning_va_Cai_dat_Parrot_PracticeLabs_ 21.01.21

Sau khi thực hành hết các lab Scanning của iLAB (Practice Labs) và CEH v11 Lab Guide các bạn tham khảo thêm những bài rất thú vị sau đây :

cehv11_pentestplus_netcat_p1_pivot_linux_target

cehv11_pentestplus_netcat_p1_bind_shell_revershell_banner_grabbing_transfer_file

CEHv11_PLUS_FFUF_p1

4 – Module 4 ENUM

Chương này trình bày về kỹ thuật liệt kê, các bạn cần ghi chú lại những lệnh quan trọng và các tool thiết yếu như

nmap -sV -v —script nbstat.nse <Target IP Address>

nmap -sU -p 137 -script  nbstat.nse <Target IP Address>

AD Enumeration …. AD Explorer. Phần đầu tiên enum netbiso được BQT trình bày khá cẩn thận với nhiều phiên bản khác nhau để các bạn nắm kỹ nhất có thể : cehv11_mod_4.1_enum_netbios . Trong mod này các bạn nên nghe và xem phần nfs share 2 lần vì rất dễ quên cehv11_mod_4.34_nsf_share_enum hay các tool cuối của phần enum cehv11_mod_4_enum_final_lab

Perform NFS Enumeration hay tool superenum, enum4linux, rpcenum và các bài tham khảo trên HA mà chúng tôi có trình bày bên cạnh các bài học chính

cehv11-labguide-mod-4-lab-1-netbios-enum

cehv11-labguide-mod-4-lab-2-snmp-enum

cehv11-labguide-mod-4-lab-345-ad-nfs-dns-enum

cehv11-labguide-mod-4-lab-67

Bài tham khảo : CHFIv9_TryHackMe-NAX_CEHv11_Plus

Để thực hành các bạn có thể dùng các mục tiêu Metasploitable 2 và Metasploitable 3 kết hợp các target Windows 10 trong thư mục BÀI TẬP THỰC HÀNH.

Bên cạnh đó, mô hình lab CEH v11 với các máy Windows Server 2019 với các thao tác cài đặt thêm IIS, FTP, NFS cũng khá thú vị, ai chưa làm nên thao tác đầy đủ.

Bài tập làm thêm của Module

HA Pandavas : Đây là bài minh họa về ENUM SNMP rất thú vị (tải image pandavas trong thư mục Bài Tập Thực Hành \ CTF).

Xem bài hướng dẫn và làm lại cehv11_mod_4.2_snmp_enum_and_exploit_ha_pandavas_snmp_cewl

Bài CTF làm thêm là DC-01 https://www.vulnhub.com/entry/dc-1,292/

Hãy tải về chạy vói vmware, tiến hành recon với netdiscover rồi scanning bằng nmap, sau đó enum dịch vụ theo các tool chuyên dùng chạy trên Parrot OS (như trong CEH v11 Lab Guide)

Tổng hợp lại tất cả các thông tin IP, Port / Service và vách ra một số phương án tấn công để thực hành trong những bài sau. Phần dò lỗi ta sẽ tìm hiểu và ứng dụng các phương án của Module 5

Hint : CTF DC 01 có thể khai thác chiếm quyền qua 1 lỗi RCE của ứng dụng web. Hãy thử với Metasploit và NoMETASPLOIT (phần này thuộc các chương Web Hacking ). Sau đó quay trở lại kiến thức của Modulle 6 System Hacking. BQT sẽ cung cấp bài giải sau 1 tuần.

Bài Hướng Dẫn : CEH-CTF SMBGhost & DC01

Để đi hết chương trình của CEH v11 tại CEH VIETNAM các bạn cần thực hành full DC Lab của VulnHUB.

5 – Module Vulnerability Analysis

Trong phần 5 các bạn sẽ tìm hiểu các phương pháp phân tích lỗi bảo mật và những khái niệm CVE, CWE cũng như tổng quan về ASVS L1 trong OWASP.

Các công cụ chính cần nắm vững trong phần này là OpenVAS , NESSUS, Qualys. Dĩ nhiên, các ứng dụng mạnh mẽ đa số là phần mềm thương mại như nessus, openvas, nepose hay gfi , retina … nhưng các bạn có thể dùng phiê bản community với một số hạn chế về chính sách quét cùng số lượng mục tiêu, còn lại thì khả năng dò ra bug mới vẫn tương đương nhau. Sẽ không có chuyện bản trả phí tìm ra bug trong khi bản community hay home không dò ra (trừ khi chúng ta thiếu update vì lý do nào đó).

Để quét các máy chủ hay mục tiêu nội bộ thì các bạn nên kết hợp 2 ứng dụng khác nhau như Nessus hay Openvas, GFI + Nmap còn quét cho máy chủ trực tuyến (online) thì QUalys là lực chọn đúng đắn, vì Qualys cập nhật các plug in kiểm tra rất nhanh và chính xác.

ASVS_Day_1.0_Overview_CVE_CWE_p1

ASVS_Day_1.1_Overview_CVE_CWE_p2 (1 giờ 30 phút)

Cehv11_mod_5.12_cwe_vs_cve_and_openvas_p1

Cehv11_mod_5.12_cwe_vs_cve_and_openvas_p2

Bài Tập Mở Rộng Mod 5 : Dò Quét Lỗi Và Khai Thác Máy Chủ Mục Tiêu Sick OS l1.1 với SANS Slingshot (các bạn làm lại trên Parrot OS hay Kali Linux)

Demo_OSCPLIKE_SICKOS_SANS560_SlingShot_p1 (15p)

Demo_OSCPLIKE_SICKOS_SANS560_SlingShot_p2_BaiTap

OSCP_Like_SICKOS1.1_Manual_Exploit_ShellShock

6 – Module 6 : System Hacking

Đây là phần có nhiều bài tập quan trọng nhất khi thi thực hành và cũng là chương hấp dẫn nhất. Đầu tiên các bạn hãy tham khảo phần giới thiệu về lab 1 với tool Responder và đi sấu vào bài hướng dẫn

Bài giảng

Module 6 SystemHacking 02 PWDUMP7

Module 6 SystemHacking Lab 5 VNC Session

Module 6 SystemHacking Lab 6 p1

Module 6 SystemHacking Lab 6 p2 fix

Module 6 SystemHacking Lab 7 TheFatRat


Trả lời

Bạn cần phải đăng nhập để gửi bình luận:

WordPress.com Logo

Bạn đang bình luận bằng tài khoản WordPress.com Đăng xuất /  Thay đổi )

Facebook photo

Bạn đang bình luận bằng tài khoản Facebook Đăng xuất /  Thay đổi )

Connecting to %s

%d người thích bài này: