Mục tiêu
Mục tiêu của bài thực hành này là giúp sinh viên thực hiện quét mạng, phân tích lỗ hổng mạng và bảo trì bảo mật mạng.
Bạn cần phải:
- Kiểm tra hệ thống và cổng mở.
- Thực hiện lấy thông tin biểu ngữ.
- Xác định lỗ hổng mạng của OS fingerprinting.
- Vẽ sơ đồ mạng của các máy chủ dễ bị tấn công.
- Kiểm tra lỗ hổng để đạt được quyền truy cập trái phép.
Kịch bản
Kiểm thử xâm nhập bên ngoài xác định khả năng hệ thống mạng bị tấn công mạng từ bên ngoài, chẳng hạn như lấy thông tin, truy cập trái phép, từ chối dịch vụ, xác thực yếu và mã hóa yếu.
Kẻ tấn công sử dụng các lỗ hổng để phá vỡ tính bảo mật, tính khả dụng hoặc tính toàn vẹn của mạng, do đó cho phép tổ chức xử lý từng điểm yếu. Đánh giá lỗ hổng là một phần quan trọng của bất kỳ nhiệm vụ nào về đánh giá an ninh mạng. Là một người kiểm tra xâm nhập hoặc quản trị viên bảo mật mạng, bạn cần thực hiện quét cổng, OS fingerprinting, quét lỗ hổng và phân tích lỗ hổng được tìm thấy trong tổ chức hoặc phân đoạn mạng được chỉ định. Sau khi bạn phát hiện ra lỗ hổng, bạn cần thực hiện các biện pháp giảm thiểu lỗ hổng đó. Do đó, bạn cần áp dụng các biện pháp ngăn chặn thích hợp.
Bài tập 1: Khám phá và Kiểm tra Máy bằng Nmap
Kịch bản
Quét mạng đóng một vai trò quan trọng trong việc xác định máy chủ và ứng dụng đang chạy trong một mạng. Ngoài ra, nó giúp tiết lộ vai trò của các dịch vụ đang chạy trên máy, các cổng được sử dụng bởi dịch vụ và hệ điều hành đang vận hành, các chi tiết cổng, v.v. Là một người kiểm tra xâm nhập, bạn cần phải có kiến thức chuyên sâu về các công cụ lập bản đồ mạng, quét cổng, quét hệ điều hành, v.v.
Thời lượng thực hành: 30 phút
- Nhấp vào Windows Server 2019. Nhấp vào Ctrl+Alt+Delete.
- Trong trường mật khẩu, nhấp vào Mật khẩu và nhấn Enter.
Bạn có thể sử dụng tùy chọn Nhập Mật khẩu từ menu Lệnh để nhập mật khẩu. - Trong bài thực hành này, bạn được giao nhiệm vụ kiểm tra máy chủ lưu trữ trang web http://www.luxurytreats.com. Do đó, trước khi bắt đầu bài thực hành này, chúng tôi sẽ xác định địa chỉ IP của trang web bằng tiện ích ping. Khởi chạy dấu nhắc lệnh, nhập ping www.luxurytreats.com và nhấn Enter. Trả về địa chỉ IP của máy chủ là 172.19.19.7 trong phản hồi. Chúng tôi sẽ quét địa chỉ IP này bằng Nmap trong các nhiệm vụ tiếp theo.
- Để khởi chạy Nmap, nhấp đúp vào biểu tượng Nmap – Zenmap GUI trên màn hình.
- Cửa sổ chính của Zenmap (Nmap) xuất hiện như được hiển thị trong ảnh chụp màn hình.
- Để thực hiện Quét chuyên sâu, nhập địa chỉ IP vào trường Mục tiêu và chọn Quét chuyên sâu từ danh sách thả xuống Hồ sơ. Trong bài thực hành này, chúng tôi đang thực hiện Quét chuyên sâu trên máy Web Server (đang lưu trữ www.luxurytreats.com) có địa chỉ IP là 172.19.19.7, đã được xác định trong các bước trước đó.
Quá trình quét sẽ mất vài phút để hoàn thành.
- Nmap quét địa chỉ IP được cung cấp bằng quét chuyên sâu và kết quả quét được hiển thị trong tab Đầu ra Nmap.
Kết quả quét có thể khác nhau tùy thuộc vào môi trường thực hành của bạn.
- Nhấp vào tab Cổng/Máy chủ để kiểm tra Cổng, Giao thức, Trạng thái và Phiên bản của các dịch vụ được phát hiện trong quá trình quét.
- Nhấp vào tab Topo để xem cấu trúc liên kết mạng của hệ thống mục tiêu.
- Nhấp vào tab Chi tiết Máy chủ để xem chi tiết về các máy chủ được phát hiện trong quá trình quét chuyên sâu.
- Nhấp vào tab Quét để xem trạng thái của quá trình quét và lệnh được sử dụng.
- Bây giờ, hãy nhấp vào tab Dịch vụ ở bảng điều khiển bên trái. Tab này hiển thị danh sách các dịch vụ đang chạy trên máy.
- Bây giờ, hãy nhấp vào dịch vụ msrpc trong phần Dịch vụ để xem các cổng mà dịch vụ đang chạy. Bằng cách này, bạn có thể truy cập thông tin về từng dịch vụ.
- Để lưu kết quả quét, điều hướng đến Quét và nhấp vào Lưu Quét từ thanh menu.
- Cửa sổ Lưu Quét xuất hiện, chỉ định tên quét trong trường văn bản Tên là Quét chuyên sâu. Chỉ định vị trí đích trong trường Thư mục, chọn loại tệp trong trường Chọn Loại tệp và nhấp vào Lưu.
Trong bài thực hành này, vị trí mặc định và loại tệp mặc định đã được chọn.
Bạn thậm chí có thể chọn vị trí mong muốn để lưu kết quả.
- Để xem kết quả, điều hướng đến C:\Program Files (x86)\Nmap và nhấp đúp vào Intense Scan.xml.
Vị trí tệp đã lưu là C:\Program Files (x86)\Nmap.
- Bây giờ, bạn có thể xem Báo cáo Quét chuyên sâu trong trình duyệt như trong ảnh chụp màn hình.
- Bây giờ, hãy đóng tất cả các cửa sổ bật lên.
- Nếu cửa sổ bật lên Đã xảy ra lỗi xuất hiện, nhấp vào OK.
Sau khi phân tích tất cả các địa chỉ IP, các cổng mở và đóng, các dịch vụ và giao thức mà bạn đã phát hiện trong quá trình quét.
Bài tập 2: Truy cập Kết nối FTP Bị cấu hình sai trên Máy từ xa
Kịch bản
Giao thức truyền tệp cho phép người dùng đã được xác thực tải lên và tải xuống tệp và thư mục giữa máy khách và máy chủ. Khi truy cập ẩn danh được bật, nó cho phép mọi người truy cập vào các tệp, do đó gây nguy hiểm cho bảo mật của thông tin nhạy cảm.
Là một người kiểm tra xâm nhập, bạn phải có khả năng tìm thấy các máy chủ FTP có quyền truy cập ẩn danh được bật. Trong bài thực hành này, bạn sẽ học cách xác định các máy chủ FTP có quyền truy cập ẩn danh được bật.
Thời lượng thực hành: 20 phút
- Nhấp vào Parrot. Màn hình đăng nhập Parrot xuất hiện, nhập toor vào trường Mật khẩu và nhấn Enter.
- Trong bài thực hành này, chúng tôi sẽ thực hiện kiểm thử xâm nhập trên một máy để tìm lỗ hổng và đạt được quyền truy cập vào các tài nguyên của nó. Để làm điều này, chúng tôi sẽ quét máy để tìm các cổng mở và dịch vụ đang chạy. Để thực hiện quét, nhập lệnh nmap -sV 172.19.19.18 để bắt đầu quét Nmap thông thường trên máy và hiển thị kết quả trong ảnh chụp màn hình.
Trong bài thực hành này, chúng tôi đang quét địa chỉ IP của máy mục tiêu vì vị trí của máy mục tiêu nằm trong mạng bên ngoài, trong khi đó, trong thời gian thực, bạn sẽ quét các tên miền, ví dụ: ftp.targetwebsite.com.
- Trong nhiệm vụ trước đó, chúng ta đã quan sát thấy các cổng 21, 22, 80 đang mở. Bây giờ, chúng ta sẽ thử đăng nhập vào máy chủ FTP ẩn danh bằng cổng 21. Chúng ta sẽ chạy script Nmap để kiểm tra xem có thể truy cập IP trên máy bằng ẩn danh hay không. Để thực hiện việc này, chúng tôi sẽ sử dụng script nmap –script ftp-anon 172.19.19.18 và nhấn Enter để bắt đầu quét Nmap.
- Có thể quan sát thấy Đăng nhập FTP ẩn danh được bật trên máy chủ FTP.
- Bây giờ, chúng ta sẽ thử đăng nhập vào máy chủ FTP và truy cập nội dung trong thư mục FTP gốc. Nhập ftp 172.19.19.18 và nhấn Enter.
- Bạn sẽ được yêu cầu nhập tên đăng nhập. Nhập anonymous và nhấn Enter.
- Sau khi nhập tên đăng nhập, lời nhắc an fo shell xuất hiện, cho biết quá trình đăng nhập FTP đã thành công. Điều này cho thấy chúng ta đã đăng nhập thành công vào máy từ xa bằng FTP.
- Bây giờ, hãy nhập ls và nhấn Enter để xem các tệp và thư mục bên trong thư mục FTP gốc. Điều này sẽ hiển thị tất cả các thư mục và tệp trong thư mục FTP gốc. Như được hiển thị trong ảnh chụp màn hình bên dưới, có một thư mục có tên là “public” trong thư mục FTP gốc có quyền truy cập được bật cho tất cả nhóm người dùng. Chúng tôi sẽ cố gắng tải lên một tệp lên thư mục này trong các nhiệm vụ tiếp theo.
- Bây giờ, chúng ta sẽ điều hướng đến thư mục public để xem nội dung của nó. Để điều hướng, hãy nhập cd public và nhấn Enter.
- Nhập ls và nhấn Enter để xem các tệp và thư mục bên trong thư mục “public”.
- Bạn sẽ quan sát thấy tên tệp secret.txt trong thư mục.
- Bây giờ, chúng ta sẽ xem liệu có thể tải xuống tệp từ máy chủ hay không. Để tải xuống tệp secret.txt, hãy nhập get secret.txt và nhấn Enter.
- Tệp đã tải xuống được lưu vào thư mục Home như trong ảnh chụp màn hình bên dưới.
- Bây giờ, chúng ta sẽ xem liệu có thể tải tệp lên máy chủ FTP hay không. Tạo một tệp ftp.txt (ở đây, làm ví dụ) trong thư mục Home của máy Parrot và gửi nó đến máy chủ. Để thực hiện việc này, nhấp chuột phải vào màn hình và nhấp vào Tạo Tệp. Đặt tên là ftp.txt. Sau đó, để tải tệp lên, quay lại Terminal, nhập put ftp.txt và nhấn Enter.
- Tệp đã được tải lên thành công lên máy chủ như trong ảnh chụp màn hình bên dưới. Điều này có nghĩa là quyền truy cập tải tệp lên đã được cấp cho máy chủ Ubuntu, điều này có thể cho phép kẻ tấn công tải lên các tệp độc hại lên đó.
- Như được đánh dấu trong ảnh chụp màn hình, các tùy chọn anonymous_enable, anon_upload_enable và anon_mkdir_write_enable đã được bật, cho phép chúng ta đăng nhập vào máy chủ FTP ẩn danh và tải tệp lên đó.
- Trong bài thực hành này, bạn đã học cách xác định và kết nối với các máy chủ FTP có quyền truy cập ẩn danh được bật.
Bài tập 3: Liệt kê Trang web WordPress
Kịch bản
Trong bài thực hành này, bạn sẽ:
- Sử dụng công cụ wpscan.
- Liệt kê trang web WordPress.
Thời lượng thực hành: 25 phút
- Nhấp vào Parrot. Màn hình đăng nhập Parrot xuất hiện, nhập toor vào trường Mật khẩu và nhấn Enter.
- Sử dụng công cụ wpscan để quét trang web đang chạy WordPress. Đầu tiên, quét trang web để kiểm tra phần mềm và số phiên bản đã cài đặt nào xuất hiện.
- Khởi chạy Terminal và nhập sudo whatweb www.cpent.com và nhấn Enter. Nhập toor khi được hỏi Mật khẩu và nhấn Enter.
- Ghi lại thông tin nếu cần vào cơ sở dữ liệu mục tiêu của bạn. Sau khi bạn đã quét thành công để tìm các lỗ hổng bằng cách sử dụng phiên bản WordPress có sẵn, đó là 4.8.10.
- Tiếp theo, quét trang web WordPress bằng công cụ whatweb. Trong terminal, nhập sudo wpscan –url http://www.cpent.com –enumerate u và nhấn Enter. Nhập toor khi được hỏi Mật khẩu và nhấn Enter. Điều này sẽ liệt kê người dùng, nếu có.
- Nhập sudo wpscan –url http://www.cpent.com –enumerate t và nhấn Enter. Nhập toor khi được hỏi Mật khẩu và nhấn Enter. Điều này sẽ liệt kê các chủ đề đã cài đặt. Khám phá các chủ đề xuất hiện.
- Bây giờ, liệt kê các plugin. Nhập sudo wpscan –url http://www.cpent.com –enumerate p và nhấn Enter. Nhập toor khi được hỏi Mật khẩu và nhấn Enter. Điều này sẽ liệt kê các plugin đã cài đặt trên trang web wordpress.
- Như đã lưu ý trước đó, quá trình này vẫn giữ nguyên bất kể phiên bản mục tiêu là gì. Khi bạn làm theo các bước, dữ liệu có thể được liệt kê.
Bài tập 4: Thực hiện Quét Ứng dụng Web bằng WMAP
Kịch bản
Công cụ WMAP được sử dụng để quét ứng dụng web từ bên trong bảng điều khiển Metasploit. Trong bài thực hành này, bạn sẽ:
- Sử dụng công cụ WMAP, một phần của các công cụ Metasploit.
- Quét máy chủ web bằng WMAP.
Thời lượng thực hành: 25 phút
- Nhấp vào Parrot. Màn hình đăng nhập Parrot xuất hiện, nhập toor vào trường Mật khẩu và nhấn Enter.
- Công cụ WMAP được sử dụng để quét ứng dụng web từ bên trong bảng điều khiển Metasploit. Vì vậy, như đã thảo luận bên dưới, chúng ta cần thiết lập cơ sở dữ liệu trước khi khởi chạy bảng điều khiển. Để thực hiện điều đó, mở cửa sổ terminal và nhập sudo service postgresql start và nhấn Enter. Nhập toor khi được hỏi Mật khẩu và nhấn Enter.
- Nếu đây là lần đầu tiên chạy Metasploit, thì chúng ta cần chạy msfdb init, nhưng nếu không phải lần đầu tiên, thì chúng ta có thể khởi chạy bảng điều khiển. Nhập sudo msfdb init và nhấn Enter.
- Nhập sudo msfconsole và nhấn Enter để khởi chạy framework metasploit.
- Sau khi bảng điều khiển metasploit mở ra, bây giờ chúng ta có công cụ wmap. Nhập load wmap và nhấn Enter. Điều này sẽ tải công cụ và sau khi tải xong, chúng ta có thể thiết lập các bản quét bằng công cụ này.
- Điều tiếp theo chúng ta cần làm là thêm các trang web. Nhập wmap_sites -a http://www.goodshopping.com và nhấn Enter để thêm trang web đầu tiên. Sau khi trang web đầu tiên được thêm, nhập wmap_sites -a http://www.luxurytreats.com và nhấn Enter để thêm trang web thứ hai.
- Bây giờ, chúng ta muốn thêm hai mục tiêu của mình. Nhập wmap_targets -t http://172.19.19.22 và nhấn Enter. Nhập mục tiêu thứ hai wmap_targets -t http://172.19.19.7 và nhấn Enter.
172.19.19.22 là địa chỉ IP của máy mà www.goodshopping.com được lưu trữ.
Và 172.19.19.7 là địa chỉ IP của máy mà www.luxurytreats.com được lưu trữ.
- Để xem các mục tiêu, hãy nhập wmap_targets -l và nhấn Enter.
- Điều tiếp theo chúng ta cần làm là xem các tùy chọn cho lệnh wmap_run. Nhập wmap_run -h và nhấn Enter.
- Bây giờ, chúng ta cần chạy mô-đun mà chúng ta sẽ sử dụng để nhắm mục tiêu. Nhập wmap_run -t và nhấn Enter. Sau khi lệnh được thực thi, hãy đợi một vài phút và xem thông tin từ đó. Như bạn có thể thấy, có rất nhiều mô-đun đã được tải dựa trên trang web.
- Sau khi bạn đã hoàn thành việc đọc về mô-đun, đã đến lúc chạy quét. Nhập wmap_run -e và nhấn Enter. Sau khi quét hoàn thành, bạn có thể mất một vài phút để xem xét thông tin và xem các điểm yếu. Bạn có thể nhấn Ctrl+C để dừng quét nhưng tốt hơn nên chờ cho đến khi hoàn thành vì có rất nhiều mô-đun.
- Khi quét kết quả WMAP của chúng ta hoàn tất, nó không hoàn hảo, nhưng đó là một công cụ khác mà chúng ta có thể sử dụng để bổ sung cho các công cụ quét thông thường của mình, chẳng hạn như Nikto và Vega.
- Để xem các lỗ hổng đã được ghi vào cơ sở dữ liệu, hãy nhập wmap_vulns -l và nhấn Enter.
- Bạn cũng có thể hiển thị các lỗ hổng theo thư mục bằng cách nhập vulns và nhấn Enter.
- Chúng ta đã hoàn thành những gì chúng ta muốn làm trong bài thực hành này, vì vậy chúng ta có thể dọn dẹp bài tập và đóng tất cả các chương trình.
Trong bài thực hành này, bạn đã học cách:
- Sử dụng công cụ WMAP, một phần của các công cụ Metasploit.
- Quét máy chủ web bằng WMAP.
Bài tập 3: Liệt kê một trang web WordPress (tiếp theo)
- Bây giờ, liệt kê các plugin. Gõ sudo wpscan –url http://www.cpent.com –enumerate p và nhấn Enter. Nhập toor khi được nhắc mật khẩu và nhấn Enter. Thao tác này sẽ liệt kê các plugin đã cài đặt trên trang web WordPress.
- Như đã lưu ý trước đó, quy trình này là giống nhau bất kể phiên bản mục tiêu. Khi bạn làm theo các bước, dữ liệu có thể được liệt kê.
Bài tập 4: Thực hiện quét ứng dụng web với WMAP (tiếp theo)
- Sau khi bạn đã đọc xong về các mô-đun, bây giờ là lúc để chạy quét. Gõ wmap_run -e và nhấn Enter. Sau khi quét hoàn tất, bạn có thể dành một chút thời gian để xem xét thông tin và xem các lỗ hổng. Bạn có thể nhấn Ctrl+C để dừng quét nhưng tốt hơn nên chờ cho đến khi hoàn thành vì có rất nhiều mô-đun.
- Khi quét kết quả WMAP của chúng ta hoàn tất, nó không hoàn hảo, nhưng đó là một công cụ khác mà chúng ta có thể sử dụng để bổ sung cho các công cụ quét thông thường của mình, chẳng hạn như Nikto và Vega.
- Để xem các lỗ hổng đã được ghi vào cơ sở dữ liệu, gõ wmap_vulns -l và nhấn Enter.
- Bạn cũng có thể hiển thị các lỗ hổng theo thư mục bằng cách gõ vulns và nhấn Enter.
- Chúng tôi đã hoàn thành những gì chúng tôi muốn làm trong bài tập này, vì vậy chúng ta có thể dọn dẹp bài tập và đóng tất cả các chương trình.
Trong bài tập này, bạn đã tìm hiểu cách:
- Sử dụng công cụ WMAP, một phần của bộ công cụ Metasploit.
- Quét máy chủ web bằng WMAP.





Bình luận về bài viết này