Hướng dẫn giải quyết Task Lab 7.1.14 Performing a Relay Attack cho group JayNguyen, NgaNguyen, ChauDuong với nội dung : Thực Chiến CompTIA PENTEST+ (Lưu ý đây là phần Thực Chiến “Bonus” cho các học viên CEH v13 khóa 1 , khóa 2 sẽ triển khai vào tháng 5)

JayNguyen là du học sinh Phần Lan đang học ngành cao học về An Toàn Thông Tin. Bạn ấy khá chăm học và lab rất siêng. Sau khi hoàn thành CEH đã tiến lên với CPENT / LPT , nhưng để chuẩn bị tốt cho CPENT thì bước đệm với Thực Chiện CompTIA PENTEST+ rất đáng giá. Hiện cũng có 1 bạn là SangNguyen cũng đang Thực Chiến CompTIA PENTEST+ để chuẩn bị tham gia 1 lớp OSCP tại IPMAC
Nội dung lab :
TASK: Attempt Access to the Internal Target
From the Kali VM, attempt to perform an nmap script scan using smb-os-discovery on port 445 to determine if you can directly access the MS target. Save the output of the MS scan attempt to the file MStest1.nmap. Then, perform an nmap fast scan against the edge router to confirm you can interact with it directly and that it hosts an SSH service. Save the output of the edge router scan to the file edgetest.nmap.
- VM: KALI
- User: root
- Password: Pa55w0rd!
- Internal target (MS) IPv4 address: 10.1.16.2
- Nmap script and target port: smb-os-discovery & 445
- Nmap output file for first MS test: MStest1.nmap
- Edge router IPv4 address: 203.0.113.1
- Nmap output file for edge router test: edgetest.nmap
Note that TypeText is not available in this virtual machine.
Perform all tasks from the default home folder of the kali user, which is /home/kali. Otherwise, the evaluation may fail and result in a lower score.
Choose guided steps and hints
You can work independently to complete the task, or you can choose to show guided steps and hints. You can only achieve the maximum score if you keep hints hidden.
Check your work
Verify that you have completed the required tasks:
- Attempted to scan MS target with nmap using smb-os-discovery on port 445.
- Scanned the edge router with nmap to perform a fast scan.
When you have checked your work, select the Evaluate button to assess and score the task:
Checking task completion …
Checking for hint use …
Checking for retries …
You may retry the evaluation as many times as you like, but you will only receive maximum marks if your first scoring attempt is successful.
TASK: Configure a Relay using sshuttle
Establish a relay using sshuttle through the edge router to the internal target subnet with the SSH user of jaime. Be sure to enable syslog recording of sshuttle activities.
- VM: KALI
- User: root
- Password: Pa55w0rd!
- Edge router IPv4 address: 203.0.113.1
- Internal target subnet: 10.1.16.0/24
- SSH user: jaime
- SSH user password: Pa55w0rd!
When a sshuttle connection is established, there is no confirmation or response messaging. If there are problems or issues, then error messages are displayed.
Note that TypeText is not available in this virtual machine.
Perform all tasks from the default home folder of the kali user, which is /home/kali. Otherwise, the evaluation may fail and result in a lower score.
Choose guided steps and hints
You can work independently to complete the task, or you can choose to show guided steps and hints. You can only achieve the maximum score if you keep hints hidden.
Check your work
Verify that you have completed the required tasks:
- Configured a relay using sshuttle through the edge router to the internal target subnet.
When you have checked your work, select the Evaluate button to assess and score the task:
Checking task completion …
Checking for hint use …
Checking for retries …
You may retry the evaluation as many times as you like, but you will only receive maximum marks if your first scoring attempt is successful.
TASK: Use the Relay to Access the Internal Target
Now that the relay is established, you can interact with members of the internal server subnet. Using a new Terminal window on the Kali VM, perform another nmap script scan using smb-os-discovery on port 445 to determine if you can directly access the MS target and identify its hostname and OS version. Save the output of this second MS scan attempt to the file MStest2.nmap.
- VM: KALI
- User: root
- Password: Pa55w0rd!
- Internal target (MS) IPv4 address: 10.1.16.2
- Nmap script and target port: smb-os-discovery & 445
- Nmap output file for second MS test: MStest2.nmap
Note that TypeText is not available in this virtual machine.
Perform all tasks from the default home folder of the kali user, which is /home/kali. Otherwise, the evaluation may fail and result in a lower score.
Choose guided steps and hints
You can work independently to complete the task, or you can choose to show guided steps and hints. You can only achieve the maximum score if you keep hints hidden.
Check your work
Verify that you have completed the required tasks:
- Used the established sshuttle relay to interact with the internal target.
When you have checked your work, select the Evaluate button to assess and score the task:
Checking task completion …
Checking for hint use …
Checking for retries …
Vì nội dung CEH v13 có đề cập nhiều đến vấn đề dùng AI (cụ thể là OPENAI) để hỗ trợ thực hành nên ta sẽ nhờ ChatGPT phân tích yêu cầu trên, và sau đây là gợi ý thực hành :
TASK: Configure a Relay using sshuttle
🎯 Mục tiêu nhiệm vụ
Thiết lập một relay (chuyển tiếp) bằng sshuttle để từ máy Kali có thể truy cập subnet nội bộ 10.1.16.0/24 thông qua thiết bị edge router dùng tài khoản SSH jaime.
🧠 sshuttle là gì?
sshuttle là một công cụ VPN nhẹ cho phép bạn tạo một đường hầm SSH để chuyển tiếp mạng đến một subnet mà bạn không thể truy cập trực tiếp, nhưng có thể truy cập qua SSH trên một máy trung gian (edge router trong trường hợp này).
🧩 Thông tin cấu hình
- Kali VM:
- Username: root
- Password: Pa55w0rd!
- SSH trung gian:
- IP của edge router: 203.0.113.1
- User: jaime
- Password: Pa55w0rd!
- Subnet nội bộ cần truy cập: 10.1.16.0/24
- Yêu cầu bật ghi log qua syslog
✅ Câu lệnh cấu hình sshuttle theo yêu cầu
sshuttle –dns –syslog -r jaime@203.0.113.1 10.1.16.0/24
🧾 Giải thích câu lệnh
| Thành phần | Ý nghĩa |
| sshuttle | Công cụ thiết lập chuyển tiếp VPN qua SSH |
| –dns | Cho phép chuyển tiếp truy vấn DNS thông qua đường hầm SSH |
| –syslog | Ghi toàn bộ hoạt động của sshuttle vào syslog để tiện theo dõi |
| -r jaime@203.0.113.1 | Kết nối SSH tới router trung gian bằng user jaime |
| 10.1.16.0/24 | Dải mạng nội bộ cần truy cập sau khi relay thành công |
❗ Bạn sẽ không thấy thông báo “Connected” khi chạy thành công — chỉ hiện lỗi nếu không kết nối được.
📂 Lưu ý khi thực hiện
- Phải thực hiện từ thư mục mặc định /home/kali để hệ thống chấm điểm hợp lệ.
- Sau khi thiết lập xong relay, bạn sẽ có thể ping hoặc scan subnet nội bộ 10.1.16.0/24 từ Kali như thể bạn đang ở trong mạng đó.
✅ Chỉ cần chạy câu lệnh sau là hoàn tất phần “TASK: Configure a Relay using sshuttle”:
sshuttle –dns –syslog -r jaime@203.0.113.1 10.1.16.0/24
📌 Tóm tắt lại những điều bạn cần đảm bảo:
- Chạy từ terminal trong Kali VM.
- Bạn đang ở trong thư mục /home/kali (mặc định của user kali).
- Không có thông báo lỗi xuất hiện sau khi chạy — nếu không có lỗi là đã thành công.
- Không cần thêm xác nhận gì khác — sshuttle sẽ âm thầm thiết lập tunnel.
🧪 Cách kiểm tra kết nối hoạt động
Sau khi relay thành công, bạn có thể kiểm tra bằng lệnh:
ping 10.1.16.2
hoặc thử lại nmap như sau:
nmap -p 445 –script=smb-os-discovery -oN MStest2.nmap 10.1.16.2
📁 File MStest2.nmap này sẽ chứng minh rằng bạn có thể truy cập subnet nội bộ qua relay.
Các bạn có thể đăng kí Lab Thực Chiến CompTIA Pentest+ (PT0-003) hoặc tham gia Khóa Học CEH v13 AI để được bonsu miễn phí.

Sau đây là phần giới thiệu chi tiết về sshuttle cùng với các ứng dụng thực tế , đây là công cụ bạn chắc chắn sẽ dùng trong các bài thi thực hành CEH , OSCP, CPENT và LPT trước đây.
🔐 Giới thiệu về sshuttle
📌 sshuttle là gì?
sshuttle là một công cụ tạo VPN nhẹ qua SSH cho phép chuyển tiếp toàn bộ lưu lượng mạng (bao gồm cả DNS) từ máy khách đến mạng nội bộ thông qua một máy trung gian mà bạn có quyền truy cập SSH.
Nó không yêu cầu cấu hình phức tạp, không cần cài đặt thêm gì ở máy chủ đích ngoài SSH, và có thể dùng ngay trong môi trường không cho phép thiết lập VPN thông thường.
⛳ sshuttle thường được mô tả là “VPN cho người lười” – cực kỳ dễ dùng, nhưng mạnh mẽ.
⚙️ Cách hoạt động cơ bản
sshuttle sử dụng SSH để kết nối tới một máy relay (thường là jump box hoặc edge router), rồi:
- Thiết lập một SOCKS proxy tạm thời.
- Thêm route tạm thời vào bảng định tuyến máy bạn.
- Tất cả gói tin đến dải IP mục tiêu sẽ đi qua SSH tunnel này như thể bạn đang ngồi trong mạng nội bộ.
🧠 Ưu điểm nổi bật
| Ưu điểm | Mô tả |
|---|---|
| 🧩 Không cần cấu hình VPN | Không yêu cầu OpenVPN, IPsec hay WireGuard |
| 🔑 Chỉ cần SSH trên máy trung gian | Không cần cài phần mềm gì thêm ở server ngoài sshd |
| 🧪 Hỗ trợ cả TCP & DNS | Giúp bạn truy vấn DNS nội bộ hoặc dùng nmap, smb, ssh, curl… |
| 🛠 Hoạt động được trong môi trường bị hạn chế | Khi OpenVPN bị chặn nhưng SSH vẫn được phép |
| 🐧 Hoạt động tốt trên Linux/macOS | Gần như plug & play, đặc biệt với Kali, Parrot OS |
🚀 Ứng dụng thực tế
| Ứng dụng | Mô tả tình huống thực tế |
|---|---|
| 🛡️ Penetration Testing | Khi tester chỉ được SSH tới jump box, dùng sshuttle để tiếp cận nội mạng |
| 🧪 Phân tích hệ thống nội bộ | Truy cập dashboard, giám sát logs nội bộ qua tunnel từ ngoài Internet |
| 🔐 Bypass mạng phân vùng | Dùng để kiểm thử ứng dụng trong mạng tách biệt không thể NAT ra ngoài |
| 🛰 Kết nối với môi trường cloud private | Truy cập subnet nội bộ trong AWS, Azure, GCP qua bastion host |
| 🖥 Quản trị hệ thống từ xa | Admin có thể SSH vào một gateway rồi dùng sshuttle để truy cập máy nội bộ |
| 🧱 Đào tạo lab hacking/phòng thủ | Dễ dàng tạo tunnel từ máy học viên đến lab nội bộ qua sshuttle |
🧪 Ví dụ lệnh thực tế
sshuttle --dns --syslog -r admin@192.0.2.1 10.0.0.0/24
Lệnh này cho phép bạn:
- Chuyển tiếp toàn bộ lưu lượng (bao gồm DNS) đến mạng
10.0.0.0/24 - Thông qua máy trung gian
192.0.2.1dùng SSH useradmin - Và ghi log hoạt động vào syslog
🧩 So sánh sshuttle với các công cụ khác
| Công cụ | Cần cài server | Giao thức | Hỗ trợ DNS | Cấu hình phức tạp |
|---|---|---|---|---|
| sshuttle | ❌ | SSH | ✅ | ❌ |
| OpenVPN | ✅ | VPN | ❌ | ✅ |
| WireGuard | ✅ | VPN | ❌ | ✅ |
| SSH SOCKS5 | ❌ | SSH | ❌ (phải cấu hình trình duyệt) | ❌ |
Thực Chiến CompTIA Pentest+ (PT0-003) Với Hệ Thống CertMaster Learn & Lab Tích Hợp : Giải Pháp Chi Phí Thấp Hiệu Quả Cao
THÔNG BÁO CHIÊU SINH KHÓA HỌC CEH v13 : CEH Standard và CEH MASTER (có kèm Exam Voucher) – Bonus Learn + Lab PENTEST+





Bình luận về bài viết này