Phạm vi Thực hành CPENT hay CPENT Practice Range hơi khác một chút so với CPENT Lab Range. Trong   Practice Range, bạn phải chuẩn bị nền tảng tấn công   mình và kết nối với phạm vi thực hành thông qua kết nối VPN. Khi bạn kích hoạt quyền truy cập vào phạm vi thực hành, bạn sẽ được cung cấp chứng chỉ VPN để tải xuống và thêm vào nền tảng tùy chỉnh mà bạn chọn (ví dụ: Parrot, Kali, v.v.). Phạm vi Thực hành có nhiều Máy chủ  , nhiều loại mạng, thiết bị, hệ thống đích, trang web, nhị phân, Mạng OT, mạng CTF, tất cả đều được tạo thành từ sự kết hợp giữa máy tính để bàn Windows và Máy chủ Windows, cũng như nhiều loại máy Linux. Kết nối với phạm vi thực hành này bằng máy tấn công  của riêng bạn mang lại trải nghiệm thực tế với các mục tiêu trực tiếp qua kết nối VPN và bắt chước trải nghiệm bạn sẽ có khi đến lúc thử thách đánh giá CPENT.

Instructions to Access CPENT Practice Range

Một số lưu ý trước khi thực hành trên Cyber Range của CPENT ở phạm vi thực hành :

Các bạn chỉ có tối đa 30 ngày trên hệ thống sau khi kích hoạt, do đó hay thu xếp thời gian thích hợp. Sau khi kích hoạt hãy tải file ovpn để kết nối với hệ thống lab

Bước đầu tiên luôn là Thu thập thông tin về hệ thống mạng mục tiêu bao gồm các máy đang hoạt động trong từng Range (có 6 Range khác nhau gồm AD, Binary, IOT, OT, WEB và CTF). Tiến trình này các bạn có thể dùng nmap với tùy chọn –sn, nếu dùng netdisover như trong các  bài thực hành trên local lab hay CyberQ sẽ không có tác dụng

Active Directory Range

This zone is an Active Directory forest that you need to identify the Domain Controller then use the potential methods of silver, gold ticket and kerberoasting. Scope: 172.25.170.0/24 Exclusion: 172.25.170.1

Quét mạng 172.25.170.024  tìm các máy online (có thể dùng những công cụ nào nmap, netdiscover…) : Bước này không đơn gian quét phát ra ngay vì có firewall, do đó cần sử dụng các cách quét thích hợp, không dùng cách quét thường được, khi quét với nmap dùng thêm tùy chọn –Pn , thử netdiscover không thành công …

Nên cài Nessus trên Kali để dò bug trên các mục tiêu ???

Tham khảo https://nmap.org/book/host-discovery-techniques.html

nmap -PA21-25,445,443,80 -PS21-25,445,443,80 172.25.170.0/24

Starting Nmap 7.93 ( https://nmap.org ) at 2022-12-14 13:04 EST

Nmap scan report for 172.25.170.170

Host is up (0.28s latency).

Not shown: 997 filtered tcp ports (no-response)

PORT      STATE SERVICE

135/tcp   open  msrpc

445/tcp   open  microsoft-ds

49155/tcp open  unknown

.110,.170,.200,.190,.120,.80

Đề bài cho rất nhiều máy nhưng quét nhưng chỉ có 1 máy 172.25.170.170 vậy là sao , có thể phải exploit và thâm nhập máy này sau đó từ đó chuyển động ngang , dò xem con này có lỗi gì không ?

  • Do đây là range AD nên ta sẽ định hướng tấn công theo môi trường AD, vậy nếu thâm nhập được con 170 biết đâu ta có thể crack password của domain và từ đó xâm nhập qua những máy khác … Noi thì dễ nhưng bắt tay vào sẽ vất vã hơn, có khi phải sử dụng 2 máy tấn công là Linux với Kali và Windows với Commando.
  • Triển thôi, đầu tiên là setup 2 attacker machine rồi kết nối với CPENT Practice Range

Crack SMB 172.25.170.170 ra administrator:Pa$$w0rd123456

PSEXEC (có sẵn trên Commando) , nên dùng 2 máy 1 Kali và 1 Commando VM

Xem full trong khóa học kèm exam voucher thi lấy chứng chỉ CPENT tại đây !

Bình luận về bài viết này

Thịnh hành