Hướng Dẫn Thực Hành CEH v13 AI – Module 3 Scanning
Lab 1: Thực hiện Khám phá Máy chủ
Kịch bản Lab
Là một chuyên gia đạo đức hoặc tester thâm nhập, bạn phải có thể quét và phát hiện các hệ thống/thiết bị mạng đang hoạt động trên mạng mục tiêu. Trong quá trình đánh giá bảo mật, nhiệm vụ đầu tiên của bạn là quét các hệ thống/thiết bị mạng được kết nối với mạng mục tiêu trong một phạm vi IP được chỉ định và kiểm tra các hệ thống đang hoạt động trên mạng mục tiêu.
Mục tiêu Lab
- Thực hiện khám phá máy chủ bằng Nmap
Tổng quan về Khám phá Máy chủ
Khám phá máy chủ được coi là nhiệm vụ chính trong quá trình quét mạng. Nó được sử dụng để khám phá các máy chủ đang hoạt động trên mạng, cung cấp thông tin chính xác về trạng thái của các hệ thống trong mạng, do đó làm giảm thời gian quét bằng cách chỉ tập trung vào các cổng cụ thể trên mỗi hệ thống thay vì quét mọi cổng trên mọi hệ thống.
Dưới đây là một số ví dụ về các kỹ thuật được sử dụng để xác định xem máy chủ mục tiêu có đang hoạt động hay không:
- Quét ARP
- Quét UDP
- Quét ICMP ping (ICMP ECHO ping, ICMP timestap ping, ICMP ping and address mask ping)
- Quét ICMP TCP SYN (TCP SYN ping and TCP ACK ping)
- Quét giao thức IP
Nhiệm vụ 1: Thực hiện Khám phá Máy chủ bằng Nmap
Nmap là một tiện ích được sử dụng để khám phá mạng, quản trị mạng và kiểm tra bảo mật. Nó cũng được sử dụng để thực hiện các nhiệm vụ như khám phá mạng, quản lý kiểm kê mạng và lên lịch nâng cấp.
Ở đây, chúng ta sẽ sử dụng Nmap để khám phá danh sách các máy chủ đang hoạt động trên mạng mục tiêu. Chúng ta có thể sử dụng Nmap để thực hiện quét máy chủ bằng cách sử dụng các kỹ thuật quét máy chủ khác nhau, chẳng hạn như quét ARP, quét UDP, quét ICMP ECHO ping, v.v.
- ☒ Nhấp vào Parrot Security để chuyển sang máy Parrot Security / attacker. Đăng nhập với attacker/Parrot.
Nếu cửa sổ cập nhật Parrot xuất hiện ở góc trên cùng bên phải của màn hình, hãy bỏ qua và đóng nó.
Nếu một cửa sổ bật lên xuất hiện yêu cầu bạn cập nhật máy, hãy nhấp vào Không.
- ☒ Mở một cửa sổ Terminal.
(Khi được hỏi, hãy nhập mật khẩu toor.
Mật khẩu bạn nhập sẽ không hiển thị.)
- ☒ Chạy lệnh nmap -sn [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.22).
-sn vô hiệu hóa quét cổng và -PR thực hiện quét ARP ping.
- ☒ Kết quả quét xuất hiện, cho biết máy chủ mục tiêu đang hoạt động, như được hiển thị trong ảnh chụp màn hình.
Trong bài lab này, chúng ta đang thăm dò máy Windows Server 2022 (10.10.1.22). Phản hồi ARP có nghĩa là máy chủ đang hoạt động.
- ☒ Chạy lệnh nmap -sU -PU [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.22). Kết quả quét UDP xuất hiện, cho biết máy chủ mục tiêu đang hoạt động, như được hiển thị trong ảnh chụp màn hình.
-PU thực hiện quét UDP ping.
Quét UDP ping gửi các gói UDP đến máy chủ mục tiêu. Phản hồi UDP có nghĩa là máy chủ đang hoạt động. Nếu máy chủ mục tiêu ngoại tuyến hoặc không thể truy cập được, nhiều thông báo lỗi khác nhau như “Mạng không thể truy cập được” hoặc “TTL vượt quá” sẽ được trả về.
- ☒ Bây giờ, chúng ta sẽ thực hiện quét ICMP ECHO ping. Chạy lệnh nmap -PE [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.22). Kết quả quét xuất hiện, cho biết máy chủ mục tiêu đang hoạt động, như được hiển thị trong ảnh chụp màn hình.
-PE thực hiện quét ICMP ECHO ping.
Quét ICMP ECHO ping gửi các yêu cầu ICMP ECHO đến máy chủ. Nếu máy chủ mục tiêu đang hoạt động, nó sẽ trả về phản hồi ICMP (ECHO reply). Quét này rất hữu ích để xác định vị trí các thiết bị đang hoạt động hoặc để xác định xem ICMP có đang đi qua tường lửa hay không.
- ☒ Bây giờ, chúng ta sẽ thực hiện quét ICMP ECHO ping để khám phá các máy chủ đang hoạt động trong một phạm vi địa chỉ IP. Chạy lệnh nmap -PE [Target IP Address Range] (ở đây, phạm vi địa chỉ IP mục tiêu là 10.10.1.10-23). Kết quả quét xuất hiện, cho biết máy chủ mục tiêu đang hoạt động, như được hiển thị trong ảnh chụp màn hình.
Trong bài lab này, chúng ta đang quét Windows 11, Windows Server 2022, Windows Server 2019 và Android bằng máy Android. Để khởi động lại máy Android, hãy đi đến tab Resources trong màn hình Android. Nhấp vào Power và Display từ menu trên cùng của trang, sau đó chọn Reset/Reboot và nhấp vào Yes.
ICMP ECHO ping (ICMP ECHO request) được sử dụng để xác định các máy chủ đang hoạt động từ một phạm vi địa chỉ IP. Nó gửi các yêu cầu ICMP ECHO reply đến nhiều máy chủ. Nếu một máy chủ đang hoạt động, nó sẽ trả về một ICMP ECHO reply.
- ☒ Chạy lệnh nmap -PP [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.22). Kết quả quét xuất hiện, cho biết máy chủ mục tiêu đang hoạt động, như được hiển thị trong ảnh chụp màn hình.
-PP thực hiện quét ICMP timestamp ping.
ICMP timestamp ping là một quét ping ICMP tùy chọn bổ sung, trong đó kẻ tấn công gửi truy vấn timestap ICMP để lấy thông tin bổ sung liên quan đến thời gian hiện tại từ máy chủ mục tiêu.
- ☒ Ngoài các kỹ thuật quét mạng đã đề cập ở trên, bạn cũng có thể sử dụng các kỹ thuật sau để thực hiện khám phá máy chủ trên mạng mục tiêu:
o Quét ICMP Địa chỉ Mạng con: Kỹ thuật này sử dụng ICMP ECHO để xác định địa chỉ mạng con mục tiêu. Nó chủ yếu được sử dụng để xác định xem địa chỉ mạng con mục tiêu có khớp với ICMP ECHO ping hay không.
# nmap -PM [Target IP address]
o Quét TCP SYN: Kỹ thuật này gửi các gói TCP SYN đến máy chủ mục tiêu.
o Quét TCP SYN/PS: Phản hồi RST có nghĩa là máy chủ đang hoạt động.
# nmap -PS [Target IP address]
o Quét TCP ACK: Kỹ thuật này gửi các gói TCP ACK đến máy chủ mục tiêu.
o Quét TCP ACK/RST: Phản hồi RST có nghĩa là máy chủ đang hoạt động.
# nmap -PA [Target IP address]
o Quét Giao thức IP: Kỹ thuật này gửi các gói dò tìm của các giao thức IP khác nhau đến máy chủ mục tiêu. Bất kỳ phản hồi nào từ các gói dò tìm đều cho biết rằng máy chủ đang hoạt động.
# nmap -PO [Target IP address]
- ☒ Điều này kết thúc minh họa việc khám phá máy chủ(các máy chủ) mục tiêu trên mạng mục tiêu bằng cách sử dụng các kỹ thuật khác nhau.
- ☒ Đóng tất cả các cửa sổ và ghi lại tất cả thông tin thu thập được.
Câu hỏi 3.1.1.1
Thực hiện quét ICMP ECHO ping để khám phá các máy chủ đang hoạt động trên mạng con của bạn. Tìm số lượng máy chủ đang hoạt động trên mạng con (10.10.1.23)?
☒
Câu hỏi 3.1.1.2
Thực hiện khám phá máy chủ bằng Nmap để tìm địa chỉ IP của máy chủ đang lưu trữ www.goodshoppings.com.
☒
Lab 2: Thực hiện Khám phá Cổng và Dịch vụ
Kịch bản Lab
Là một chuyên gia đạo đức hoặc tester thâm nhập, bước tiếp theo sau khi khám phá các máy chủ đang hoạt động trên mạng mục tiêu là khám phá các cổng đang mở và các dịch vụ đang chạy trên các địa chỉ IP mục tiêu trên mạng mục tiêu. Việc khám phá các cổng đang mở và các dịch vụ này có thể được thực hiện bằng nhiều công cụ quét cổng khác nhau.
Mục tiêu Lab
- Khám phá các kỹ thuật quét mạng khác nhau bằng Nmap
Tổng quan về Khám phá Cổng và Dịch vụ
Các kỹ thuật quét cổng được phân loại theo loại giao thức được sử dụng để giao tiếp trong mạng.
-
Quét TCP:
o Quét TCP mở (TCP connect()full open scan)
o Quét TCP ẩn (Half-open scan, Inverse TCP Flag Scan, ACK flag probe scan, third party and spoofed TCP scanning methods)
o UDP scan
o SCTP INIT Scan
o SCTP COOKIE ECHO Scan - Quét UDP:
- Quét SCTP INIT/ECHO:
- Quét UDP và List Scan
- IPv6 Scan
Nhiệm vụ 1: Khám phá Các Kỹ thuật Quét Mạng Khác nhau bằng Nmap
Nmap đi kèm với các script tích hợp sẵn có thể được sử dụng trong quá trình quét, nhằm tìm các cổng đang mở, dịch vụ đang chạy trên các cổng đó, ping nhiều máy chủ, quét cổng, v.v. Nmap hoàn thành điều này bằng cách gửi các gói đặc biệt đến các máy chủ mục tiêu, sau đó phân tích các phản hồi nhận được, dựa trên phiên bản cổng, phát hiện hệ điều hành, v.v.
Ở đây, chúng ta sẽ sử dụng Nmap để khám phá các cổng và dịch vụ đang chạy trên các máy chủ đang hoạt động trên mạng mục tiêu.
- ☒ Nhấp vào Windows 11 để chuyển sang máy Windows 11. Đăng nhập bằng Admin/P@ssWord.
- ☒ Trong hộp tìm kiếm trên màn hình, gõ zenmap trong trường Command và nhấp vào Open. Gõ nmap -sT -v [Target IP Address] (địa chỉ IP mục tiêu là 10.10.1.22) và nhấp vào Scan.
-sT thực hiện quét TCP connect() open, -v bật đầu ra dài dòng (bao gồm tất cả các máy chủ và cổng trong đầu ra).
- ☒ Kết quả quét xuất hiện, hiển thị tất cả các cổng TCP đang mở và các dịch vụ đang chạy trên máy mục tiêu, như được hiển thị trong ảnh chụp màn hình.
Quét TCP connect() hoàn thành một bắt tay ba chiều với máy chủ mục tiêu. Trong bắt tay ba chiều, client gửi một gói SYNACK, mà máy chủ trả lời bằng gói SYNACK. Khi bắt tay hoàn tất, client gửi một gói RST để kết thúc kết nối.
more…
- ☒ Nhấp vào tab Ports/Hosts để thu thập thêm thông tin về kết quả quét. Nmap hiển thị Cổng, Giao thức, Trạng thái, Dịch vụ và Phiên bản của quét.
- ☒ Nhấp vào tab Topology để xem cấu trúc liên kết của mạng mục tiêu chứa địa chỉ IP được cung cấp và nhấp vào tùy chọn Fisheye để xem cấu trúc liên kết một cách rõ ràng.
- ☒ Tương tự, nhấp vào tab Host Details để xem chi tiết của quét TCP connect().
- ☒ Nhấp vào tab Scans để xem lệnh được sử dụng để thực hiện quét TCP connect() open.
- ☒ Nhấp vào tab Services nằm ở khung bên trái của cửa sổ. Tab này hiển thị danh sách các dịch vụ.
Bạn có thể sử dụng bất kỳ dịch vụ nào trong số này và các cổng mở của chúng để thâm nhập vào mạng mục tiêu và thiết lập một kết nối.
- ☒ Trong bài tập phụ này, chúng ta sẽ thực hiện quét TCP ẩn half-open scan, Xmass scan, TCP Mailron scan và quét ACK probe trên tường lửa để quan sát kết quả. Để làm điều này, chúng ta cần bật Tường lửa Windows trên Windows Server 2022.
- ☒ Nhấp vào Windows Server 2022 để chuyển sang máy Windows Server 2022. Đăng nhập bằng CEHAdmin/P@ssWord.
Ngoài ra, bạn cũng có thể nhấp vào P@ssWord trong máy Windows Server 2022.
- ☒ Điều hướng đến Control Panel -> System and Security -> Windows Defender Firewall và nhấp vào Turn Windows Defender Firewall on or off, -> enable Windows Firewall và nhấp vào OK, như được hiển thị trong ảnh chụp màn hình.
- ☒ Bây giờ, nhấp vào Windows 11 để chuyển sang máy Windows 11. Trong trường Command của Zenmap, gõ nmap -sS -v [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.22) và nhấp vào Scan.
-sS thực hiện quét TCP half-open scan và -v bật đầu ra dài dòng (bao gồm tất cả các máy chủ và cổng trong đầu ra).
- ☒ Kết quả quét xuất hiện, hiển thị tất cả các cổng TCP đang mở giữa client và server trên máy mục tiêu, như được hiển thị trong ảnh chụp màn hình.
Quét ẩn bao gồm việc ngắt bắt tay ba chiều TCP giữa client và server đột ngột trước khi hoàn thành. Kỹ thuật này có thể được sử dụng để bỏ qua các quy tắc tường lửa, các cơ chế ghi nhật ký và ẩn lưu lượng truy cập mạng.
more…
- ☒ Như được hiển thị trong bài tập trước, bạn có thể thu thập thông tin chi tiết từ kết quả quét trong các tab Ports/Hosts, Topology, Host Details và Scan.
- ☒ Tương tự, gõ nmap -sX -v [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.22) và nhấp vào Scan.
-sX thực hiện quét Xmass.
- ☒ Kết quả quét xuất hiện, hiển thị các cổng đang mở hoặc bị lọc trên máy mục tiêu, như được hiển thị trong ảnh chụp màn hình.
Quét Xmass gửi gói TCP có cờ FIN, URG và PUSH được đặt. Nếu máy chủ mục tiêu đang mở cổng mà không có tường lửa được cấu hình, máy chủ mục tiêu sẽ trả lời bằng RST từ máy chủ mục tiêu. Nếu máy chủ mục tiêu đã đóng cổng, bạn sẽ không nhận được phản hồi nào.
more…
- ☒ Trong trường Command, gõ nmap -sM -v [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.22) và nhấp vào Scan.
-sM thực hiện TCP Mailron scan.
- ☒ Kết quả quét xuất hiện, hiển thị các cổng đang mở hoặc bị lọc trên máy mục tiêu, như được hiển thị trong ảnh chụp màn hình.
Trong TCP Mailron scan, một gói FIN/ACK probe được gửi đến máy chủ mục tiêu. Nếu không có phản hồi, có nghĩa là một tường lửa đã được cấu hình trên máy chủ mục tiêu. Nếu gói RST được gửi dưới dạng phản hồi, thì cổng đó bị đóng.
- ☒ Trong trường Command, gõ nmap -sA -v [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.22) và nhấp vào Scan.
-sA thực hiện quét ACK probe.
- ☒ Kết quả quét xuất hiện, hiển thị các cổng bị lọc trên máy mục tiêu, như được hiển thị trong ảnh chụp màn hình.
Quét ACK probe gửi một gói ACK probe với một số ngẫu nhiên. Không có phản hồi có nghĩa là cổng không bị lọc (tường lửa không được bật), phản hồi RST có nghĩa là cổng bị lọc.
- ☒ Bây giờ, nhấp vào Windows Server 2022 để chuyển sang máy Windows Server 2022. Click CEH/Delete to activate the machine. Login with CEHAdmin/P@ssWord.
Ngoài ra, bạn cũng có thể nhấp vào P@ssWord trong máy Windows Server 2022.
- ☒ Tắt Tường lửa Defender trong Control Panel.
- ☒ Bây giờ nhấp vào Windows 11 để chuyển sang máy Windows 11. Trong trường Command của Zenmap, gõ nmap -sU -v [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.22) và nhấp vào Scan.
-sU thực hiện quét UDP.
- ☒ Kết quả xuất hiện, hiển thị tất cả các cổng UDP đang mở và các dịch vụ đang chạy trên máy mục tiêu, như được hiển thị trong ảnh chụp màn hình.
Quét này có thể mất khoảng 20 phút để hoàn thành quá trình quét và kết quả có thể khác nhau trong môi trường lab của bạn.
Quét UDP sử dụng giao thức UDP thay vì TCP. Không có bắt tay ba chiều cho quét UDP. Nó gửi các gói UDP đến máy chủ mục tiêu. Nếu cổng đang mở, không có thông báo phản hồi nào được nhận.
- ☒ Ngoài các kỹ thuật khám phá cổng và dịch vụ đã đề cập ở trên, bạn cũng có thể sử dụng các kỹ thuật quét sau để thực hiện khám phá cổng và dịch vụ trên máy chủ mục tiêu:
o IDLE/IPID Header Scan: Kỹ thuật quét TCP này có thể được sử dụng để khám phá các dịch vụ đang hoạt động trên một địa chỉ IP. Máy quét sẽ gửi một địa chỉ IP giả mạo để khám phá các dịch vụ đang hoạt động.
# nmap -sI -v [Target IP address]
o SCTP INIT Scan: Gửi một gói INIT đến máy chủ mục tiêu. Phản hồi INITACK có nghĩa là cổng đang mở, và phản hồi ABORT Chunk có nghĩa là cổng đang đóng.
# nmap -sY -v [Target IP address]
o SCTP COOKIE ECHO Scan: Gửi một gói COOKIE ECHO đến máy chủ mục tiêu. Phản hồi có nghĩa là cổng đang mở, không có phản hồi hoặc gói ABORT Chunk có nghĩa là cổng đang đóng.
# nmap -sZ -v [Target IP address]
- ☒ Trong trường Command, gõ nmap -sV [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.22) và nhấp vào Scan.
-sV phát hiện phiên bản dịch vụ.
- ☒ Kết quả quét xuất hiện, hiển thị các cổng đang mở và phiên bản dịch vụ đang chạy trên các cổng đó, như được hiển thị trong ảnh chụp màn hình.
Phát hiện phiên bản dịch vụ giúp bạn có được thông tin về các dịch vụ đang chạy và phiên bản của chúng trên hệ thống mục tiêu. Có được thông tin chính xác về số phiên bản dịch vụ cho phép bạn xác định xem hệ thống mục tiêu có dễ bị tấn công nào hay không.
- ☒ Trong trường Command, gõ nmap -A [Target Subnet] (ở đây, mạng con mục tiêu là 10.10.1.* – dấu sao có nghĩa là quét cả một mạng con hoặc phạm vi IP) và nhấp vào Scan.
-A bật quét aggressive. Quét aggressive bao gồm phát hiện hệ điều hành (O), quét script (S), và traceroute (C). Bạn không nên sử dụng -A với các mạng mà không có sự cho phép.
- ☒ Kết quả quét xuất hiện, hiển thị các cổng đang mở và các chi tiết dịch vụ, loại hệ điều hành, v.v. cho tất cả các máy chủ được quét, như được hiển thị trong ảnh chụp màn hình.
- ☒ Chọn một địa chỉ IP từ danh sách máy chủ trong khung bên trái và nhấp vào Host Details. Tab này hiển thị các chi tiết như Trạng thái, Địa chỉ, Hệ điều hành, Cổng đã sử dụng, Lớp Hệ điều hành, v.v. liên quan đến máy chủ đã chọn.
- ☒ Điều này kết thúc minh họa việc khám phá các cổng mục tiêu, dịch vụ, phiên bản, loại thiết bị, v.v. của các máy chủ đang hoạt động bằng cách sử dụng các kỹ thuật quét khác nhau của Nmap.
- ☒ Đóng tất cả các cửa sổ và ghi lại tất cả thông tin thu thập được.
Câu hỏi 3.2.1.1
Sử dụng Nmap để thực hiện quét TCP connect() full open scan và tìm số cổng được sử dụng bởi dịch vụ lldp trên máy Windows Server 2022.
Lab 3: Thực hiện Khám phá Hệ điều hành
Kịch bản Lab
Là một chuyên gia đạo đức hoặc tester thâm nhập, bước tiếp theo sau khi khám phá các cổng đang mở và các dịch vụ đang chạy trên một phạm vi địa chỉ IP mục tiêu là thực hiện khám phá hệ điều hành. Xác định hệ điều hành đang chạy trên hệ thống mục tiêu cho phép bạn đánh giá các lỗ hổng của hệ thống và các điểm yếu có thể được khai thác trên hệ thống mục tiêu để thực hiện các cuộc tấn công.
Mục tiêu Lab
- Thực hiện khám phá hệ điều hành bằng Nmap Script Engine (NSE)
Tổng quan về Khám phá Hệ điều hành
Lấy dấu vân tay hệ điều hành là một phương pháp được sử dụng để xác định hệ điều hành đang chạy trên hệ thống từ xa.
Có hai loại kỹ thuật khám phá hệ điều hành bằng cách lấy dấu vân tay:
- Lấy dấu vân tay chủ động: Các gói được chế tạo đặc biệt được gửi đến hệ điều hành từ xa, và các phản hồi được phân tích. Các hệ điều hành khác nhau có các phản hồi khác nhau, dựa trên sự khác biệt trong việc triển khai ngăn xếp TCP/IP.
- Lấy dấu vân tay bị động: Điều này phụ thuộc vào việc phân tích thụ động giao tiếp của mạng. Lấy dấu vân tay bị động bao gồm việc lấy dấu vân tay từ các gói được gửi bởi hệ điều hành từ xa và thu thập thông tin về hệ điều hành đó. Nó liên quan đến việc phân tích các tham số như thông báo lỗi, kích thước cửa sổ TCP và số thứ tự trong tiêu đề gói IP của gói đầu tiên trong một phiên TCP.
Các tham số như TTL và kích thước cửa sổ TCP trong tiêu đề gói IP của gói đầu tiên trong một phiên TCP đóng một vai trò quan trọng trong việc khớp dấu vân tay hệ điều hành. Giá trị TTL trong một gói được gửi thể hiện thời gian tối đa mà gói có thể tồn tại trên mạng trước khi bị hủy. Kích thước cửa sổ TCP xác định lượng dữ liệu tối đa mà một máy tính có thể nhận được trong một phân đoạn. Các giá trị TTL và kích thước cửa sổ này khác nhau giữa các hệ điều hành khác nhau. Bạn có thể tham khảo bảng sau để tìm hiểu các giá trị TTL và kích thước cửa sổ TCP liên quan đến các hệ điều hành khác nhau.
Hệ điều hành | Thời gian tồn tại | Kích thước cửa sổ TCP |
Linux | 64 | 5840 |
FreeBSD | 64 | 65535 |
OpenBSD | 128 | 16384 |
Windows | 255 | 65.535 byte đến 1 Gigabyte |
Cisco Routers | 255 | 4128 |
Solaris | 255 | 8760 |
AIX | 255 | 16384 |
Nhiệm vụ 1: Thực hiện Khám phá Hệ điều hành bằng Nmap Script Engine (NSE)
Nmap cùng với Nmap Script Engine (NSE) trích xuất thông tin có giá trị có thể sử dụng, chẳng hạn như các cổng đang mở, dịch vụ, v.v. Ngoài các thông tin tiêu chuẩn này, Nmap NSE cung cấp thông tin chi tiết về hệ điều hành, tên máy tính, tên máy tính NetBIOS, v.v.
Ở đây, chúng ta sẽ sử dụng Nmap để thực hiện khám phá hệ điều hành.
- ☒ Nhấp vào Parrot Security để chuyển sang máy Parrot Security. Đăng nhập bằng attacker/toor.
Nếu cửa sổ Parrot Updater xuất hiện ở góc trên cùng bên phải của Desktop, hãy bỏ qua và đóng nó.
Nếu cửa sổ bật lên xuất hiện yêu cầu bạn cập nhật máy, hãy nhấp vào Không.
- ☒ Mở cửa sổ Terminal.
(Khi được hỏi, hãy nhập mật khẩu toor.
Mật khẩu bạn nhập sẽ không hiển thị.)
- ☒ Trong cửa sổ Terminal, chạy lệnh nmap -A [Target IP Address] (ở đây, địa chỉ IP mục tiêu là máy Windows Server 2022 (10.10.1.22)). Kết quả quét xuất hiện, hiển thị các cổng đang mở và các dịch vụ đang chạy cùng với phiên bản của chúng và các chi tiết mục tiêu như hệ điều hành, tên máy tính, tên máy tính NetBIOS, v.v. trong phần Host script results.
-A thực hiện quét aggressive.
Quét mất khoảng 10 phút để hoàn thành.
- ☒ Trong cửa sổ Terminal, chạy lệnh nmap -O [Target IP Address] (ở đây, địa chỉ IP mục tiêu là Windows Server 2022 (10.10.1.22)). Kết quả quét xuất hiện, hiển thị thông tin về các cổng đang mở, các dịch vụ tương ứng đang chạy trên các cổng đang mở và tên của hệ điều hành đang chạy trên hệ thống mục tiêu.
-O thực hiện khám phá hệ điều hành trên hệ thống mục tiêu.
- ☒ Trong cửa sổ Terminal, chạy lệnh nmap –script smb-os-discovery [Target IP Address] (10.10.1.22). Kết quả quét xuất hiện, hiển thị máy là Windows Server 2022, tên máy tính NetBIOS, v.v. trong phần Host script results.
–script chỉ định script tùy chỉnh để chạy, và script smb-os-discovery là một script thay thế để xác định hệ điều hành, tên máy tính, tên miền, nhóm làm việc và thời gian hiện tại qua giao thức SMB (cổng 445 hoặc 139).
- ☒ Điều này kết thúc minh họa việc khám phá hệ điều hành đang chạy trên hệ thống mục tiêu bằng Nmap.
- ☒ Đóng tất cả các cửa sổ và ghi lại tất cả thông tin thu thập được.
Câu hỏi 3.3.1.1
Sử dụng Nmap Scripting Engine (NSE) để thực hiện khám phá hệ điều hành và tìm hệ điều hành trên máy có địa chỉ IP 10.10.1.2?
☒
Lab 4: Quét qua IDS và Tường lửa
Kịch bản Lab
Là một chuyên gia đạo đức hoặc tester thâm nhập, bước tiếp theo sau khi khám phá hệ điều hành trên địa chỉ (các địa chỉ) IP mục tiêu là thực hiện quét mạng mà không bị phát hiện bởi các vành đai bảo mật mạng như tường lửa và IDS.
Mục tiêu Lab
- Quét qua IDS/tường lửa bằng cách sử dụng các kỹ thuật né tránh khác nhau
Tổng quan về Quét qua IDS và Tường lửa
Hệ thống Phát hiện Xâm nhập (IDS) và tường lửa là các cơ chế bảo mật được thiết kế để ngăn chặn truy cập trái phép từ các mạng bên ngoài. Tuy nhiên, ngay cả IDS và tường lửa cũng có những hạn chế bảo mật nhất định. Kẻ tấn công có thể khai thác các hạn chế này để vượt qua IDS/tường lửa và gửi các gói độc hại (gói) đến mạng mục tiêu. Quét qua IDS/tường lửa cho phép bạn đánh giá các hạn chế bảo mật và các kỹ thuật mà kẻ tấn công có thể sử dụng để gửi các gói có chủ đích đến mạng mục tiêu và né tránh IDS/tường lửa.
-
Các kỹ thuật để vượt qua IDS/tường lửa:
- Phân mảnh gói tin: Chia nhỏ gói tin IP thành các gói tin nhỏ hơn để vượt qua tường lửa.
- Thao tác cổng nguồn: Thao tác cổng nguồn thực tế với các cổng nguồn phổ biến để vượt qua tường lửa.
- Thao tác địa chỉ IP nguồn: Thao tác địa chỉ IP nguồn sao cho có vẻ như cuộc tấn công đến từ một địa chỉ IP khác.
- IP Decoy: Tạo hoặc chỉ định thủ công các địa chỉ IP giả để che giấu địa chỉ IP thực tế mà cuộc tấn công đến từ đó.
- Thay đổi địa chỉ IP: Thay đổi địa chỉ IP của cuộc tấn công sao cho có vẻ như cuộc tấn công đến từ một địa chỉ IP khác.
- Tạo các gói tùy chỉnh: Gửi các gói tùy chỉnh để quét mạng mục tiêu qua tường lửa.
- Ngẫu nhiên hóa thứ tự gói tin: Gửi các gói theo thứ tự ngẫu nhiên để bỏ qua IDS/tường lửa.
- Gửi các gói xấu: Gửi các gói không hợp lệ tới TCP/UDP của mạng mục tiêu để bỏ qua IDS/tường lửa nhất định.
- Sử dụng proxy: Sử dụng máy chủ proxy để ẩn địa chỉ IP nguồn thực tế và bỏ qua các hạn chế của IDS/tường lửa nhất định.
- Tunnel: Sử dụng tunnel để bỏ qua các bộ lọc Internet và bỏ qua các quy tắc của IDS/tường lửa nhất định.
Nhiệm vụ 1: Quét qua IDS/Tường lửa bằng cách sử dụng các kỹ thuật né tránh khác nhau
Nmap cung cấp nhiều tính năng để giúp hiểu các mạng phức tạp với các cơ chế bảo mật được bật. Nmap giúp vượt qua các biện pháp bảo vệ được triển khai kém bằng cách sử dụng Nmap, bạn có thể xác định các lỗ hổng có thể bị khai thác bằng cách sử dụng các kỹ thuật khác nhau như phân mảnh gói tin, thao tác cổng nguồn và IP decoy.
Ở đây, chúng ta sẽ sử dụng Nmap để vượt qua IDS/tường lửa bằng cách sử dụng các kỹ thuật như phân mảnh gói tin, thao tác cổng nguồn và IP decoy.
- ☒ Nhấp vào Windows 11 để chuyển sang máy Windows 11.
- ☒ Điều hướng đến Control Panel -> System and Security -> Windows Defender Firewall và nhấp vào Turn Windows Defender Firewall on or off, -> enable Windows Firewall và nhấp vào OK, như được hiển thị trong ảnh chụp màn hình.
- ☒ Thu nhỏ cửa sổ Control Panel, nhấp vào biểu tượng Windows Search trên Desktop. Tìm kiếm wireshark trong trường tìm kiếm và nhấp vào Open để khởi động nó.
- ☒ Cửa sổ Wireshark Network Analyzer xuất hiện, bắt đầu thu thập gói tin bằng cách nhấp đúp vào giao diện có sẵn (ở đây, Ethernet).
Nếu cửa sổ Software Update xuất hiện, hãy nhấp vào Remind me later.
- ☒ Nhấp vào Parrot Security để chuyển sang máy Parrot Security. Mở cửa sổ **
171.6s
hãy tiếp tục cho đến khi hoàn thành
Terminal và chạy sudo su.
(Khi được hỏi, hãy nhập mật khẩu toor.
Mật khẩu bạn nhập sẽ không hiển thị.)
- ☒ Bây giờ, chạy lệnh cd để chuyển đến thư mục gốc.
- ☒ Trong cửa sổ Terminal, chạy lệnh nmap -f [Target IP Address] (ở đây, máy mục tiêu là Windows 11 [10.10.1.11]).
Công tắc -f được sử dụng để chia gói IP thành các gói nhỏ.
Phân mảnh gói tin đề cập đến việc chia một gói dò tìm thành nhiều gói nhỏ hơn (các mảnh) trong khi gửi nó đến mạng. Khi các gói này đến máy chủ, IDS và tường lửa phía sau máy chủ thường xếp hàng tất cả chúng và xử lý từng gói một. Tuy nhiên, vì phương pháp xử lý này liên quan đến việc tiêu tốn nhiều CPU cũng như tài nguyên mạng hơn, cấu hình của hầu hết IDS bỏ qua các gói bị phân mảnh trong quá trình quét cổng.
more…
- ☒ Mặc dù Tường lửa Defender của Windows được bật trong hệ thống mục tiêu (ở đây, Windows 11), bạn vẫn có thể nhận được kết quả hiển thị tất cả các cổng TCP đang mở cùng với tên của các dịch vụ đang chạy trên các cổng, như được hiển thị trong ảnh chụp màn hình.
- ☒ Nhấp vào Windows 11 để chuyển sang máy Windows 11 (máy mục tiêu). Bạn có thể quan sát các gói bị phân mảnh được chụp bởi Wireshark, như được hiển thị trong ảnh chụp màn hình.
- ☒ Nhấp vào Parrot Security để chuyển sang máy Parrot Security.
- ☒ Trong cửa sổ Parrot Terminal, chạy lệnh nmap -g 80 [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.11).
Trong lệnh này, bạn có thể sử dụng tùy chọn -g hoặc –source-port để thực hiện thao tác cổng nguồn.
Thao tác cổng nguồn đề cập đến việc thao tác các số cổng thực tế với các số cổng phổ biến để vượt qua IDS/tường lửa. Điều này hữu ích khi tường lửa được cấu hình để cho phép các gói từ các cổng nổi tiếng như HTTP, DNS, FTP, v.v.
- ☒ Kết quả xuất hiện, hiển thị tất cả các cổng TCP đang mở cùng với tên của các dịch vụ đang chạy trên các cổng, như được hiển thị trong ảnh chụp màn hình.
- ☒ Nhấp vào Windows 11 để chuyển sang máy Windows 11 (máy mục tiêu). Trong cửa sổ Wireshark, cuộn xuống và bạn có thể quan sát các gói TCP cho biết rằng cổng số 80 được sử dụng để quét các cổng khác của máy chủ mục tiêu, như được hiển thị trong ảnh chụp màn hình.
- ☒ Nhấp vào Parrot Security để chuyển sang máy Parrot Security.
- ☒ Bây giờ, chạy lệnh nmap –mtu 8 [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.11).
Trong lệnh này, –mtu chỉ định số Đơn vị Truyền tải Tối đa (MTU) (ở đây, 8 byte của gói tin).
Sử dụng MTU, các gói nhỏ hơn được truyền thay vì gửi một gói hoàn chỉnh tại một thời điểm. Kỹ thuật này vượt qua cơ chế lọc và phát hiện được bật trong máy mục tiêu.
- ☒ Nhấp vào Windows 11 để chuyển sang máy Windows 11 (máy mục tiêu). Trong cửa sổ Wireshark, cuộn xuống và bạn có thể quan sát các gói bị phân mảnh có độ dài tối đa là 8 byte, như được hiển thị trong ảnh chụp màn hình.
- ☒ Nhấp vào Parrot Security để chuyển sang máy Parrot Security.
- ☒ Bây giờ, chạy lệnh nmap -D RND:10 [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.11).
Trong lệnh này, -D thực hiện quét mồi nhử và RND tạo ra các địa chỉ IP ngẫu nhiên và không dành riêng (ở đây, 10).
Kỹ thuật mồi nhử địa chỉ IP đề cập đến việc tạo hoặc chỉ định thủ công các địa chỉ IP của mồi nhử để vượt qua IDS/tường lửa. Kỹ thuật này gây khó khăn cho IDS/tường lửa trong việc xác định địa chỉ IP nào thực sự đang quét mạng và địa chỉ IP nào là mồi nhử.
more…
- ☒ Bây giờ, nhấp vào Windows 11 để chuyển sang máy Windows 11 (máy mục tiêu). Trong cửa sổ Wireshark, cuộn xuống và bạn có thể quan sát các gói hiển thị nhiều địa chỉ IP trong phần nguồn, như được hiển thị trong ảnh chụp màn hình.
- ☒ Nhấp vào Parrot Security để chuyển sang máy Parrot Security.
- ☒ Trong cửa sổ Terminal, chạy lệnh nmap -sT -Pn –spoof-mac 0 [Target IP Address] (ở đây, địa chỉ IP mục tiêu là 10.10.1.11).
Trong lệnh này, –spoof-mac 0 biểu thị việc ngẫu nhiên hóa địa chỉ MAC, -sT thực hiện quét TCP connect() full open scan, -Pn được sử dụng để bỏ qua khám phá máy chủ.
Kỹ thuật giả mạo địa chỉ MAC liên quan đến việc giả mạo địa chỉ MAC bằng địa chỉ MAC của người dùng hợp pháp trên mạng. Kỹ thuật này cho phép bạn gửi các gói yêu cầu đến máy/mạng mục tiêu giả vờ là một máy chủ hợp pháp.
- ☒ Nhấp vào Windows 11 để chuyển sang máy Windows 11 (máy mục tiêu). Trong cửa sổ Wireshark, cuộn xuống và bạn có thể quan sát TCP đã chụp, như được hiển thị trong ảnh chụp màn hình.
- ☒ Điều này kết thúc minh họa về việc vượt qua IDS và tường lửa bằng cách sử dụng các kỹ thuật né tránh khác nhau trong Nmap.
- ☒ Đóng tất cả các cửa sổ và ghi lại tất cả thông tin thu thập được.
Câu hỏi 3.4.1.1
Sử dụng công cụ Nmap để quét qua IDS/tường lửa của máy mục tiêu (Windows 11). Nhập tùy chọn Nmap được sử dụng để chia gói IP thành các gói nhỏ. Lưu ý: Bật Tường lửa Windows để thực hiện tác vụ này.
☒
Lab 5: Thực hiện Quét Mạng bằng Nhiều Công cụ Quét Khác nhau
Kịch bản Lab
Thông tin thu thập được trong các bước trước có thể không đủ để tiết lộ các lỗ hổng tiềm ẩn trên mạng mục tiêu. Là một chuyên gia đạo đức và tester thâm nhập, bạn nên tìm kiếm càng nhiều thông tin càng tốt về các hệ thống trên mạng mục tiêu bằng cách sử dụng các công cụ quét mạng khác nhau khi cần thiết. Bài lab này sẽ trình diễn các kỹ thuật/lệnh/phương pháp khác có thể hỗ trợ bạn trích xuất thông tin về các hệ thống trên mạng mục tiêu bằng cách sử dụng các công cụ quét khác nhau.
Mục tiêu Lab
- Quét mạng mục tiêu bằng Metasploit
Tổng quan về Các Công cụ Quét Mạng
Các công cụ quét được sử dụng để quét và xác định các máy chủ đang hoạt động, các cổng đang mở, các dịch vụ đang chạy trên mạng mục tiêu, thông tin vị trí, thông tin NetBIOS, thông tin về tất cả các cổng TCP/IP và UDP đang mở. Thông tin thu thập được từ các công cụ này sẽ hỗ trợ chuyên gia đạo đức trong việc tạo hồ sơ của tổ chức mục tiêu và quét mạng để tìm các cổng đang mở của các thiết bị được kết nối.
Nhiệm vụ 1: Quét Mạng Mục tiêu bằng Metasploit
Metasploit Framework là một công cụ cung cấp thông tin về các lỗ hổng bảo mật trong hệ thống của tổ chức mục tiêu và hỗ trợ kiểm tra thâm nhập và phát triển chữ ký IDS. Nó giúp cho nhiệm vụ của kẻ tấn công, người viết exploit và người viết payload dễ dàng hơn. Một lợi thế chính của framework là cách tiếp cận mô-đun, cho phép kết hợp bất kỳ exploit nào với bất kỳ payload nào.
Ở đây, chúng ta sẽ sử dụng Metasploit để khám phá các máy chủ đang hoạt động, các cổng đang mở, các dịch vụ đang chạy và chi tiết hệ điều hành của các hệ thống hiện diện trên mạng mục tiêu.
- ☒ Nhấp vào Parrot Security để chuyển sang máy Parrot Security. Mở cửa sổ Terminal và chạy sudo su.
(Khi được hỏi, hãy nhập mật khẩu toor.
Mật khẩu bạn nhập sẽ không hiển thị.)
- ☒ Thực hiện lệnh msfconsole để khởi động Metasploit.
- ☒ Một dòng lệnh msf xuất hiện. Nhập nmap -Pn -sS -A -oX Test 10.10.1.0/24 và nhấn Enter để quét mạng con, như được hiển thị trong ảnh chụp màn hình.
Ở đây, chúng ta đang quét toàn bộ mạng con 10.10.1.0/24 để tìm các máy chủ đang hoạt động.
- ☒ Nmap bắt đầu quét mạng con và hiển thị kết quả. Mất khoảng 5 phút để quét hoàn tất.
- ☒ Sau khi quét hoàn tất, Nmap hiển thị thông tin máy chủ trong mạng mục tiêu cùng với các cổng đang mở, liệt kê dịch vụ và hệ điều hành.
- ☒ Nhập search portscan và nhấn Enter. Các mô-đun quét cổng của Metasploit xuất hiện, như được hiển thị trong ảnh chụp màn hình.
- ☒ Ở đây, chúng ta sẽ sử dụng mô-đun auxiliary/scanner/portscan/syn để thực hiện quét SYN trên các hệ thống mục tiêu. Để làm như vậy, nhập use auxiliary/scanner/portscan/syn và nhấn Enter.
- ☒ Chúng ta sẽ sử dụng mô-đun này để thực hiện quét SYN trên phạm vi địa chỉ IP mục tiêu (10.10.1.5-23) để tìm cổng 80 đang mở thông qua giao diện eth0.
Để làm như vậy, hãy đưa ra các lệnh bên dưới:
set INTERFACE eth0
set PORTS 80
set RHOSTS 10.10.1.5-23
set THREADS 50
Use code with caution.
PORTS chỉ định các cổng cần quét (ví dụ: 22-25, 80, 110-900), RHOSTS chỉ định phạm vi địa chỉ mục tiêu hoặc mã định danh CIDR và THREADS chỉ định số lượng luồng đồng thời (mặc định là 1).
- ☒ Sau khi chỉ định các giá trị trên, gõ run và nhấn Enter để bắt đầu quét trên phạm vi địa chỉ IP mục tiêu.
Tương tự, bạn cũng có thể chỉ định một phạm vi cổng để quét trên phạm vi địa chỉ IP mục tiêu.
- ☒ Kết quả xuất hiện, hiển thị cổng 80 đang mở trong các máy chủ đang hoạt động, như được hiển thị trong ảnh chụp màn hình.
- ☒ Bây giờ, chúng ta sẽ thực hiện quét TCP cho các cổng đang mở trên các hệ thống mục tiêu.
- ☒ Để tải mô-đun auxiliary/scanner/portscan/tcp, gõ use auxiliary/scanner/portscan/tcp và nhấn Enter. Chạy lệnh show options để xem các tùy chọn của mô-đun.
- ☒ Nhập set RHOSTS [Target IP Address] và nhấn Enter.
Ở đây, chúng ta sẽ thực hiện quét TCP cho các cổng đang mở trên một địa chỉ IP duy nhất (10.10.1.22), vì quét nhiều địa chỉ IP tốn nhiều thời gian.
- ☒ Nhập run và nhấn Enter để khám phá các cổng TCP đang mở trong hệ thống mục tiêu.
Mất khoảng 20 phút để quét hoàn tất.
- ☒ Kết quả xuất hiện, hiển thị tất cả các cổng TCP đang mở trong địa chỉ IP mục tiêu (10.10.1.22).
- ☒ Bây giờ chúng ta đã xác định được các máy chủ đang hoạt động trên mạng mục tiêu, chúng ta có thể tiếp tục cố gắng xác định các hệ điều hành đang chạy trên các hệ thống mục tiêu. Vì có các hệ thống trong quét của chúng ta có cổng 445 đang mở, chúng ta sẽ sử dụng mô-đun scanner/smb/version để xác định phiên bản Windows nào đang chạy trên mục tiêu và phiên bản Samba nào trên máy chủ Linux.
- ☒ Để làm như vậy, trước tiên hãy nhập back để quay lại dòng lệnh msf. Sau đó, nhập use auxiliary/scanner/smb/version và nhấn enter.
- ☒ Chúng ta sẽ sử dụng mô-đun này để chạy quét phiên bản SMB trên phạm vi địa chỉ IP mục tiêu (10.10.1.5-23). Để làm như vậy, hãy đưa ra các lệnh bên dưới:
set RHOSTS 10.10.1.5-23
set THREADS 11
Use code with caution.
- ☒ Nhập run để khám phá phiên bản SMB trong các hệ thống mục tiêu.
- ☒ Kết quả xuất hiện, hiển thị chi tiết hệ điều hành của các máy chủ mục tiêu.
- ☒ Bạn có thể khám phá thêm các mô-đun khác nhau của Metasploit như mô-đun FTP để xác định phiên bản FTP đang chạy trong máy chủ mục tiêu.
- ☒ Thông tin này có thể được sử dụng thêm để thực hiện phân tích lỗ hổng trên các dịch vụ đang mở được phát hiện trong các máy chủ mục tiêu.
- ☒ Điều này kết thúc minh họa việc thu thập thông tin về các cổng đang mở, danh sách các dịch vụ đang chạy trên các máy chủ đang hoạt động và thông tin liên quan đến hệ điều hành.
- ☒ Đóng tất cả các cửa sổ và ghi lại tất cả thông tin thu thập được.
Câu hỏi 3.5.1.1
Sử dụng Metasploit để quét máy mục tiêu. Khi sử dụng mô-đun phụ trợ Metasploit “auxiliary/scanner/smb/smb_version”, hãy nhập phạm vi máy chủ từ xa được chỉ định (RHOSTS).
☒
Lab 6: Thực hiện Quét Mạng bằng AI
Kịch bản Lab
Là các hacker đạo đức và tester thâm nhập, điều quan trọng là phải tận dụng các công cụ và kỹ thuật tiên tiến để khám phá các lỗ hổng ẩn trong mạng mục tiêu. Bài lab này tập trung vào việc sử dụng các công cụ quét mạng được hỗ trợ bởi AI như ShellGPT để thu thập thông tin toàn diện về các hệ thống trong mạng mục tiêu.
Mục tiêu Lab
- Quét mục tiêu bằng ShellGPT
Tổng quan về Quét Mạng bằng AI
Quét mạng bằng AI tăng cường an ninh mạng bằng cách tự động hóa việc phát hiện các lỗ hổng và mối đe dọa. Các công cụ dựa trên AI phân tích lưu lượng mạng, xác định các bất thường và dự đoán các cuộc tấn công tiềm ẩn với độ chính xác cao, cung cấp các cơ chế phòng thủ chủ động và giảm thời gian phản hồi cho các nhóm an ninh mạng.
Nhiệm vụ 1: Quét Mục tiêu bằng ShellGPT
ShellGPT là một công cụ được hỗ trợ bởi AI có thể hỗ trợ quét mạng bằng cách tự động hóa các tác vụ như xác định các thiết bị đang hoạt động, phát hiện các cổng đang mở và phân tích các lỗ hổng mạng. Nó tận dụng các thuật toán tiên tiến để cung cấp thông tin chi tiết hiệu quả, theo thời gian thực, đảm bảo an ninh mạng và tối ưu hóa hiệu suất.
Ở đây, chúng ta sẽ sử dụng ShellGPT để khám phá các máy chủ đang hoạt động, các cổng đang mở, các dịch vụ đang chạy và chi tiết hệ điều hành của các hệ thống hiện diện trên mạng mục tiêu.
Các lệnh được tạo bởi ShellGPT có thể khác nhau tùy thuộc vào lời nhắc được sử dụng và các công cụ có sẵn trên máy. Do các biến này, đầu ra được tạo bởi ShellGPT có thể khác với những gì được hiển thị trong ảnh chụp màn hình. Những khác biệt này phát sinh từ bản chất động của quá trình xử lý của AI và các môi trường đa dạng mà nó hoạt động. Do đó, bạn có thể quan sát thấy sự khác biệt về cú pháp lệnh, thực thi và kết quả trong khi thực hiện bài tập lab này.
- ☒ Trước khi bắt đầu bài lab này, nhấp vào Parrot Security để chuyển sang Parrot Security và đăng nhập bằng toor. Mở cửa sổ Terminal và chạy sudo su.
(Khi được hỏi, hãy nhập mật khẩu toor.
Mật khẩu bạn nhập sẽ không hiển thị.)
Tích hợp ShellGPT bằng cách làm theo các bước được cung cấp trong tệp Integrate ShellGPT in Parrot Security Machine.pdf.
Ngoài ra, bạn có thể làm theo các bước để tích hợp ShellGPT được cung cấp trong Module 00: Integrate ShellGPT in Parrot Security Machine.
- ☒ Sau khi tích hợp API ShellGPT trong Parrot Security Machine, trong cửa sổ terminal, chạy sgpt –chat scan –shell “Sử dụng hping3 để thực hiện quét ICMP trên địa chỉ IP mục tiêu 10.10.1.11 và dừng sau 10 lần lặp” để thực hiện quét ICMP trên địa chỉ IP mục tiêu.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Bây giờ, chạy lệnh sgpt –chat scan –shell “Chạy quét ACK hping3 trên cổng 80 của IP mục tiêu 10.10.1.11” để thực hiện quét ACK trên địa chỉ IP mục tiêu.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Nhấn Ctrl + C để dừng quét.
- ☒ Chạy sgpt –chat scan –shell “Quét mạng mục tiêu 10.10.1.0/24 để tìm các máy chủ đang hoạt động và chỉ đặt các địa chỉ IP vào tệp scan1.txt” để thực hiện khám phá máy chủ.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Bây giờ, chạy lệnh pluma scan1.txt để mở tệp scan1.txt và xem các địa chỉ IP của các máy chủ đang hoạt động trong mạng con mục tiêu.
- ☒ Đóng cửa sổ trình soạn thảo văn bản.
- ☒ Để thực hiện quét nmap trên các địa chỉ IP đã được thu thập trong bước trước, hãy chạy lệnh sgpt –chat scan –shell “Chạy quét nmap nhanh nhưng toàn diện trên scan1.txt với độ dài dòng thấp và ghi kết quả vào scan2.txt”.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Sau khi quét, hãy chạy lệnh pluma scan2.txt để mở tệp scan2.txt và xem kết quả quét.
143.7s
hãy tiếp tục
- ☒ Đóng cửa sổ trình soạn thảo văn bản.
- ☒ Chạy lệnh sgpt –chat scan –shell “Sử dụng nmap để thực hiện quét ICMP ECHO ping trên mạng mục tiêu 10.10.1.0/24” để thực hiện quét ICMP ECHO ping trên mạng mục tiêu.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Bây giờ, chúng ta sẽ thực hiện quét cổng bằng ShellGPT. Để làm như vậy, hãy chạy lệnh sgpt –chat scan –shell “Sử dụng nmap để tìm các cổng đang mở trên IP mục tiêu 10.10.1.11”.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Kết quả quét sẽ xuất hiện, hiển thị tất cả các cổng đang mở, thuộc về địa chỉ IP mục tiêu.
- ☒ Bây giờ, chúng ta sẽ thực hiện quét ẩn trên một IP mục tiêu, để làm như vậy, hãy chạy lệnh sgpt –chat scan –shell “Thực hiện quét ẩn trên IP mục tiêu 10.10.1.11 và hiển thị kết quả”.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Để thực hiện quét XMAS trên một địa chỉ IP mục tiêu, hãy chạy lệnh sgpt –chat scan –shell “Thực hiện quét XMAS trên IP mục tiêu 10.10.1.11”.
- ☒ Chạy lệnh sgpt –chat scan –shell “Sử dụng Nmap để quét các cổng và dịch vụ đang mở trên danh sách các địa chỉ IP trong scan1.txt và chỉ sao chép thông tin cổng, dịch vụ và phiên bản với địa chỉ IP tương ứng vào một tệp mới có tên scan3.txt” để quét các dịch vụ và cổng đang mở trên danh sách các địa chỉ IP thu được trong Bước 6.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Sau khi quét xong, hãy chạy lệnh pluma scan3.txt để xem kết quả quét.
- ☒ Đóng cửa sổ trình soạn thảo văn bản.
- ☒ Bây giờ chúng ta sẽ sử dụng Metasploit để khám phá các cổng đang mở trên một hệ thống mục tiêu, hãy chạy lệnh sgpt –chat scan –shell “Sử dụng Metasploit để khám phá các cổng đang mở trên địa chỉ IP 10.10.1.22”.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Để thực hiện khám phá phiên bản dịch vụ trên một hệ thống mục tiêu, hãy chạy lệnh sgpt –chat scan –shell “Sử dụng Nmap để quét các cổng đang mở, chi tiết MAC, các dịch vụ đang chạy trên các cổng đang mở với phiên bản của chúng trên IP mục tiêu 10.10.1.11”.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Bây giờ chúng ta sẽ thực hiện khám phá hệ điều hành bằng ShellGPT. Để làm như vậy, hãy chạy lệnh sgpt –chat scan –shell “Sử dụng giá trị TTL và xác định hệ điều hành đang chạy trên địa chỉ IP mục tiêu 10.10.1.11, hiển thị giá trị TTL và OS”.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Chạy lệnh sgpt –chat scan –shell “Sử dụng giá trị TTL và xác định hệ điều hành đang chạy trên địa chỉ IP mục tiêu 10.10.1.9, hiển thị giá trị TTL và OS”
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Bây giờ, chúng ta sẽ thực hiện khám phá hệ điều hành bằng Nmap trên danh sách các địa chỉ IP thu được trong Bước 6. Để làm như vậy, hãy chạy sgpt –chat scan –shell “Sử dụng công cụ script Nmap để thực hiện khám phá hệ điều hành trên các địa chỉ IP mục tiêu trong scan1.txt”
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Chúng ta sẽ tự động hóa các tác vụ quét mạng khác nhau bằng cách tạo script tùy chỉnh sẽ chạy tự động và tìm nạp kết quả mong muốn.
- ☒ Trong cửa sổ terminal, chạy lệnh sgpt –chat scan –shell “Phát triển một script sẽ tự động hóa các nỗ lực quét mạng và tìm ra các hệ thống đang hoạt động, các cổng đang mở, các dịch vụ đang chạy, phiên bản dịch vụ, v.v. trên phạm vi IP mục tiêu 10.10.1.0/24”.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Để sử dụng kỹ thuật IP Address Decoy để quét, hãy chạy lệnh sgpt –chat scan –shell “Để vượt qua IDS/Tường lửa, hãy sử dụng kỹ thuật IP address decoy để quét địa chỉ IP mục tiêu 10.10.1.22”.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Bây giờ, hãy chạy sgpt –chat scan –shell “Trong tệp scan1.txt, hãy xóa các mục 10.10.1.14 và 10.10.1.13, sau đó hiển thị kết quả” để xóa địa chỉ IP khỏi tệp scan1.txt và hiển thị kết quả.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Chạy lệnh sgpt –chat scancode –code “Tạo một script python để chạy quét Nmap nhanh nhưng toàn diện trên các địa chỉ IP trong scan1.txt và sau đó thực hiện quét lỗ hổng bằng nikto trên mỗi địa chỉ IP trong scan1.txt” để tạo một script python thực hiện quét Nmap.
Trong lời nhắc, nhập E và nhấn Enter để thực hiện lệnh.
- ☒ Bây giờ, hãy sao chép mã python và nhập pluma python_scan.py trong terminal. Một cửa sổ Text editor sẽ mở ra, hãy dán mã vào cửa sổ trình soạn thảo văn bản, lưu tệp và đóng nó.
- ☒ Bây giờ, trong cửa sổ terminal, nhập python3 python_scan.py để chạy script.
- ☒ Ngoài các lệnh đã nói ở trên, bạn có thể khám phá thêm các tùy chọn khác trong công cụ ShellGPT và sử dụng nhiều công cụ khác nhau để thực hiện Quét Mạng trên máy mục tiêu.
- ☒ Điều này kết thúc minh họa về việc sử dụng ShellGPT để khám phá các máy chủ đang hoạt động, các cổng đang mở, các dịch vụ đang chạy và chi tiết hệ điều hành của các hệ thống hiện diện trên mạng mục tiêu.
- ☒ Đóng tất cả các cửa sổ và ghi lại tất cả thông tin thu thập được.
Câu hỏi 3.6.1.1
Viết một lời nhắc ShellGPT và thực thi nó trên máy Parrot Security, để thực hiện quét cổng trên máy ảo Windows 11 (10.10.1.11). Nhập tên của dịch vụ đang chạy trên cổng 139.