1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo CEHV12 Module 4 ENUMERATION

163 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Enumeration
Tác giả Vũ Văn Sơn, Nguyễn Trọng Hiệp, Nguyễn Minh Sâm, Nguyễn Xuân Thực
Người hướng dẫn Nguyễn Hoàng Chiến
Trường học Trường ĐH Kinh Tế - Kỹ Thuật Công Nghiệp
Chuyên ngành An Toàn Thông Tin
Thể loại Báo cáo CEH
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 163
Dung lượng 29,59 MB

Cấu trúc

  • Module 04 Enumeration (7)
  • Lab 1: Perform NetBIOS Enumeration (10)
    • 1.1. Lab Scenario (10)
    • 1.2. Lab Objectives (10)
    • 1.3. Lab Environment (10)
    • 1.4. Lab Duration (11)
    • 1.5. Overview of NetBIOS Enumeration (11)
    • 1.6. Lab Tasks (12)
  • Lab 2: Perform SNMP Enumeration (24)
    • 2.1. Lab Scenario (24)
    • 2.2. Lab Objectives (24)
    • 2.3. Lab Environment (24)
    • 2.4. Lab Duration (25)
    • 2.5. Overview of SNMP Enumeration (25)
    • 2.6. Lab Tasks (25)
  • Lab 3: Perform LDAP Enumeration (51)
    • 3.1. Lab Scenario (51)
    • 3.2. Lab Objectives (51)
    • 3.3. Lab Environment (51)
    • 3.4. Lab Duration (52)
    • 3.5. Overview of LDAP Enumeration (52)
    • 3.6. Lab Tasks (52)
  • Lab 4: Perform NFS Enumeration (71)
    • 4.1. Lab Scenario (71)
    • 4.2. Lab Objectives (71)
    • 4.3. Lab Environment (71)
    • 4.4. Lab Duration (72)
    • 4.6. Lab Tasks (72)
  • Lab 5: Perform DNS Enumeration (81)
    • 5.1. Lab Scenario (82)
    • 5.2. Lab Objectives (82)
    • 5.3. Lab Environment (82)
    • 5.4. Lab Duration (82)
    • 5.5. Overview of DNS Enumeration (83)
    • 5.6. Lab Tasks (83)
      • 5.6.1. Task 1: Perform DNS Enumeration using Zone Transfer (83)
  • Lab 6: Perform SMTP Enumeration (96)
    • 6.1. Lab Scenario (96)
    • 6.2. Lab Objectives (97)
    • 6.3. Lab Environment (97)
    • 6.4. Lab Duration (97)
    • 6.5. Overview of SMTP Enumeration (97)
    • 6.6. Lab Tasks (97)
  • Lab 7: Perform RPC, SMB, and FTP Enumeration (101)
    • 7.1. Lab Scenario (101)
    • 7.2. Lab Objectives (101)
    • 7.3. Lab Environment (102)
    • 7.4. Lab Duration (102)
    • 7.6. Lab Tasks (103)
  • Lab 8: Perform Enumeration using Various Enumeration Tools (130)
    • 8.1. Lab Scenario (130)
    • 8.2. Lab Objectives (130)
    • 8.3. Lab Environment (130)
    • 8.4. Lab Duration (131)
    • 8.5. Overview of Enumeration Tools (131)
    • 8.6. Lab Tasks (131)

Nội dung

Enumeration trong an ninh mạng là quá trình thu thập thông tin chi tiết về hệ thống, mạng, hoặc ứng dụng mục tiêu. Đây là giai đoạn quan trọng trong một cuộc tấn công vì thông tin thu thập được có thể giúp kẻ tấn công tìm ra các lỗ hổng bảo mật để khai thác. Các loại Enumeration phổ biến: Network Enumeration: Tìm hiểu các thông tin về mạng như địa chỉ IP, các thiết bị mạng, và các dịch vụ đang chạy trên mạng. User Enumeration: Xác định tài khoản người dùng và nhóm người dùng trên một hệ thống. Service Enumeration: Thu thập thông tin về các dịch vụ đang chạy trên máy chủ như các phiên bản phần mềm, các cổng đang mở. SNMP Enumeration: Khai thác thông tin từ các thiết bị mạng qua giao thức SNMP (Simple Network Management Protocol). DNS Enumeration: Thu thập thông tin về cấu trúc DNS của một tổ chức, bao gồm tên miền và địa chỉ IP.

Enumeration

Enumeration is the process of extracting usernames, machine names, network resources, shares, and services from a system or network

Liệt kê là quá trình trích xuất tên người dùng, tên máy, tài nguyên mạng, chia sẻ và dịch vụ từ hệ thống hoặc mạng

With the development of network technologies and applications, network attacks are greatly increasing in both number and severity Attackers continuously search for service and application vulnerabilities on networks and servers When they find a flaw or loophole in a service run over the Internet, they immediately exploit it to compromise the entire system Any other data that they find may be further used to compromise additional network systems Similarly, attackers seek out and use workstations with administrative privileges, and which run flawed applications, to execute arbitrary code or implant viruses in order to intensify damage to the network

Với sự phát triển của các công nghệ và ứng dụng mạng, các cuộc tấn công mạng đang gia tăng rất nhiều cả về số lượng và mức độ nghiêm trọng Những attacker liên tục tìm kiếm các lỗ hổng dịch vụ và ứng dụng trên mạng và máy chủ Khi họ tìm thấy một lỗ hổng hoặc kẽ hở trong một dịch vụ Run qua Internet, họ ngay lập tức khai thác nó để thỏa hiệp toàn bộ hệ thống Bất kỳ dữ liệu nào khác mà họ tìm thấy có thể được sử dụng thêm để xâm phạm các hệ thống mạng bổ sung Tương tự, những attacker tìm kiếm và sử dụng các máy trạm có đặc quyền quản trị và chạy các ứng dụng thiếu sót, để thực thi mã tùy ý hoặc cấy virus nhằm tăng cường thiệt hại cho mạng.

During the initial phase of a security assessment and penetration test, gathering open-source information about the organization is crucial Subsequently, the focus shifts to collecting data on open ports, services, operating systems, and potential configuration vulnerabilities, providing a comprehensive understanding of the organization's security posture.

Trong đánh giá bảo mật và kiểm tra thâm nhập, bước đầu tiên là thu thập thông tin nguồn mở về tổ chức Tiếp theo, bước thứ hai là thu thập thông tin chi tiết về các cổng và dịch vụ đang mở, hệ điều hành và bất kỳ lỗi cấu hình nào.

The next step for an ethical hacker or penetration tester is to probe the target network further by performing enumeration Using various techniques, you should extract more details about the network such as lists of computers, usernames, user groups, ports, OSes, machine names, network resources, and services

Bước tiếp theo cho một hacker có đạo đức hoặc người kiểm tra thâm nhập là thăm dò mạng mục tiêu hơn nữa bằng cách thực hiện liệt kê Sử dụng các kỹ thuật khác nhau, bạn nên trích xuất thêm chi tiết về mạng như danh sách máy tính, tên người dùng, nhóm người dùng, cổng, hệ điều hành, tên máy, tài nguyên mạng và dịch vụ.

The information gleaned from enumeration will help you to identify the vulnerabilities in your system's security that attackers would seek to exploit Such information could also enable attackers to perform password attacks to gain unauthorized access to information system resources

Thông tin lượm lặt được từ việc liệt kê sẽ giúp bạn xác định các lỗ hổng trong bảo mật hệ thống của bạn mà attacker sẽ tìm cách khai thác Những thông tin như vậy cũng có thể cho phép attacker thực hiện các cuộc tấn công mật khẩu để truy cập trái phép vào tài nguyên hệ thống thông tin.

Performing enumeration activities without proper authorization may violate organizational policies or local laws Ethical hackers and penetration testers must always obtain consent before conducting enumeration.

Trong các bước trước, bạn đã thu thập thông tin cần thiết về mục tiêu mà không vi phạm bất kỳ ranh giới pháp lý nào Tuy nhiên, xin Note rằng các hoạt động liệt kê có thể là bất hợp pháp tùy thuộc vào chính sách của tổ chức và bất kỳ luật nào có hiệu lực tại địa điểm của bạn Là một hacker có đạo đức hoặc người kiểm tra thâm nhập, bạn phải luôn có được sự cho phép thích hợp trước khi thực hiện liệt kê.

The objective of the lab is to extract information about the target organization that includes, but is not limited to:

▪ Machine names, their OSes, services, and ports

▪ Lists of shares on individual hosts on the network

Mục tiêu của thí nghiệm là trích xuất thông tin về tổ chức mục tiêu bao gồm, nhưng không giới hạn ở:

▪ Tên máy, hệ điều hành, dịch vụ và cổng của chúng

▪ Tên người dùng và nhóm người dùng

▪ Danh sách chia sẻ trên các máy chủ riêng lẻ trên mạng

▪ Chính sách và mật khẩu

▪ Thiết đặt kiểm tra và dịch vụ

▪ Chi tiết SNMP và FQDN

To carry out this lab, you need:

▪ Web browsers with an Internet connection

▪ Administrator privileges to run the tools Để thực hiện thí nghiệm này, bạn cần:

▪ Trình duyệt web có kết nối Internet

▪ Đặc quyền Admin để chạy các công cụ.

Tổng quan về liệt kê

Enumeration creates an active connection with the system and performs directed queries to gain more information about the target It extracts lists of computers,usernames, user groups, ports, Oses, machine names, network resources, and services using various techniques Enumeration techniques are conducted in an intranet environment

Liệt kê tạo ra một kết nối hoạt động với hệ thống và thực hiện các truy vấn được định hướng để có thêm thông tin về mục tiêu Nó trích xuất danh sách máy tính, tên người dùng, nhóm người dùng, cổng, Oses, tên máy, tài nguyên mạng và dịch vụ bằng các kỹ thuật khác nhau Kỹ thuật liệt kê được tiến hành trong môi trường mạng nội bộ.

Perform NetBIOS Enumeration

Lab Scenario

NetBIOS enumeration is crucial for Windows system enumeration, as it allows ethical hackers and penetration testers to gather vital information about the target By leveraging this technique, they can obtain a comprehensive list of computers within the target domain, and identify shared resources, policies, and passwords on specific hosts This data serves as a foundation for further probing, empowering them to gain a detailed understanding of the network architecture and available host resources.

Là một hacker đạo đức chuyên nghiệp hoặc người kiểm tra thâm nhập, bước đầu tiên của bạn trong việc liệt kê hệ thống Windows là khai thác API NetBIOS Liệt kê NetBIOS cho phép bạn thu thập thông tin về mục tiêu như danh sách các máy tính thuộc miền đích, chia sẻ trên các máy chủ riêng lẻ trong mạng đích, chính sách, mật khẩu, v.v.

Dữ liệu này có thể được sử dụng để thăm dò thêm các máy để biết thông tin chi tiết về mạng và tài nguyên máy chủ.

Lab Objectives

▪ Perform NetBIOS enumeration using Windows command-line utilities

▪ Perform NetBIOS enumeration using NetBIOS Enumerator

▪ Perform NetBIOS enumeration using an NSE Script

▪ Thực hiện liệt kê NetBIOS bằng các tiện ích dòng lệnh Windows

▪ Thực hiện liệt kê NetBIOS bằng NetBIOS Enumerator

▪ Thực hiện liệt kê NetBIOS bằng NSE Script

Lab Environment

To carry out this lab, you need:

▪ Web browsers with an Internet connection

▪ Administrator privileges to run the tools Để thực hiện thí nghiệm này, bạn cần:

▪ Trình duyệt web có kết nối Internet

▪ Đặc quyền Admin để Run các công cụ

Lab Duration

Overview of NetBIOS Enumeration

1.5 Tổng quan về NetBIOS Enumeration

NetBIOS stands for Network Basic Input Output System Windows uses NetBIOS for file and printer sharing A NetBIOS name is a unique computer name assigned to Windows systems, comprising a 16-character ASCII string that identifies the network device over TCP/IP The first 15 characters are used for the device name, and the 16th is reserved for the service or name record type

NetBIOS là viết tắt của Network Basic Input Output System Windows sử dụng NetBIOS để chia sẻ tệp và máy in Tên NetBIOS là một tên máy tính duy nhất được gán cho các hệ thống Windows, bao gồm một chuỗi ASCII gồm 16 ký tự xác định thiết bị mạng qua TCP / IP 15 ký tự đầu tiên được sử dụng cho tên thiết bị và ký tự thứ 16 được dành riêng cho loại bản ghi dịch vụ hoặc tên.

The NetBIOS service is easily targeted, as it is simple to exploit and runs on Windows systems even when not in use NetBIOS enumeration allows attackers to read or write to a remote computer system (depending on the availability of shares) or launch a denial of service (DoS) attack

Dịch vụ NetBIOS dễ dàng bị nhắm mục tiêu, vì nó dễ khai thác và Run trên các hệ thống Windows ngay cả khi không sử dụng Liệt kê NetBIOS cho phép attacker đọc hoặc ghi vào hệ thống máy tính từ xa (tùy thuộc vào tính khả dụng của chia sẻ) hoặc khởi động cuộc tấn công từ chối dịch vụ (DoS).

Lab Tasks

1.6.1 Task 1: Perform NetBIOS Enumeration using Windows Command- Line Utilities

1.6.1 Nhiệm vụ 1: Thực hiện liệt kê NetBIOS bằng Windows Command- Line Utilities

Nbtstat helps in troubleshooting NETBIOS name resolution problems The nbtstat command removes and corrects preloaded entries using several case-sensitive switches. Nbtstat can be used to enumerate information such as NetBIOS over TCP/IP (NetBT) protocol statistics, NetBIOS name tables for both the local and remote computers, and the NetBIOS name cache

Nbtstat giúp khắc phục sự cố độ phân giải tên NETBIOS Lệnh nbtstat loại bỏ và sửa các mục được tải sẵn bằng cách sử dụng một số công tắc phân biệt chữ hoa chữ thường Nbtstat có thể được sử dụng để liệt kê thông tin như NetBIOS qua thống kê giao thức TCP / IP (NetBT), bảng tên NetBIOS cho cả máy tính cục bộ và từ xa và bộ đệm ẩn tên NetBIOS.

Net use connects a computer to, or disconnects it from, a shared resource It also displays information about computer connections

Sử dụng mạng kết nối máy tính với, hoặc ngắt kết nối nó từ, một tài nguyên được chia sẻ Nó cũng hiển thị thông tin về các kết nối máy tính.

Here, we will use the Nbtstat, and Net use Windows command-line utilities to perform NetBIOS enumeration on the target network Ở đây, chúng ta sẽ sử dụng Nbtstat và Net sử dụng các tiện ích dòng lệnh Windows để thực hiện liệt kê NetBIOS trên mạng đích.

Note: Here, we will use the Windows Server 2019 (10.10.1.19) machine to target a Windows 11 (10.10.1.11) machine

Note: Ở đây, chúng tôi sẽ sử dụng máy Windows Server 2019 (10.10.1.19) để nhắm mục tiêu máy Windows 11 (10.10.1.11 )

1 Turn on the Windows 11 and Windows Server 2019 virtual machines

2 Switch to the Windows Server 2019 virtual machine Click Ctrl+Alt+Del to activate the machine By default, Administrator user profile is selected, type Pa$

$word in the Password field and press Enter to login

Note: Networks screen appears, click Yes to allow your PC to be discoverable by other PCs and devices on the network

4 Type nbtstat -a [IP address of the remote machine] (in this example, the target IP address is 10.10.1.11) and press Enter

Note: In this command, -a displays the NetBIOS name table of a remote computer

5 The result appears, displaying the NetBIOS name table of a remote computer (in this case, the WINDOWS11 machine), as shown in the screenshot

1 Bật máy ảo Windows 11 và Windows Server 2019.

2 Chuyển sang máy ảo Windows Server 2019 Nhấp Ctrl + Alt + Del để kích hoạt máy Theo mặc định, hồ sơ người dùng Administrator được chọn, nhập Pa$

$word vào trường Mật khẩu và nhấn Enter để đăng nhập

Note: Màn hình Mạng xuất hiện, bấm Yes để cho phép các PC và thiết bị khác trên mạng có thể phát hiện PC của bạn

3 Mở cửa sổ Command Prompt

4 Nhập nbtstat -a [Địa chỉ IP của máy từ xa] (trong ví dụ này, địa chỉ IP đích là

Note: Trong lệnh này, -a hiển thị bảng tên NetBIOS của máy tính từ xa

5 Kết quả xuất hiện, hiển thị bảng tên NetBIOS của máy tính từ xa (trong trường hợp này, máy WINDOWS11), như thể hiện trong ảnh chụp màn hình

6 In the same Command Prompt window, type nbtstat -c and press Enter

Note: In this command, -c lists the contents of the NetBIOS name cache of the remote computer

7 The result appears, displaying the contents of the NetBIOS name cache, the table of NetBIOS names, and their resolved IP addresses

Note: It is possible to extract this information without creating a null session (an unauthenticated session)

6 Trong cùng một cửa sổ Command Prompt, gõ nbtstat -c và nhấn Enter

Note: Trong lệnh này, -c liệt kê nội dung của bộ đệm ẩn tên NetBIOS của máy tính điều khiển từ xa.

7 Kết quả xuất hiện, hiển thị nội dung của bộ đệm tên NetBIOS, bảng tên NetBIOS và địa chỉ IP đã giải quyết của chúng.

Note: Có thể trích xuất thông tin này mà không cần tạo phiên null (phiên không được xác thực)

8 Now, type net use and press Enter The output displays information about the target such as connection status, shared folder/drive and network information, as shown in the screenshot

8 Bây giờ, gõ net use và nhấn Enter Đầu ra hiển thị thông tin về mục tiêu như trạng thái kết nối, thư mục / ổ đĩa được chia sẻ và thông tin mạng, như được hiển thị trong ảnh chụp màn hình.

9 Using this information, the attackers can read or write to a remote computer system, depending on the availability of shares, or even launch a DoS attack

10 This concludes the demonstration of performing NetBIOS enumeration using Windows command-line utilities such as Nbtstat and Net use

11 Close all open windows and document all the acquired information

9 Sử dụng thông tin này, những attacker có thể đọc hoặc ghi vào hệ thống máy tính từ xa, tùy thuộc vào sự sẵn có của cổ phiếu, hoặc thậm chí khởi động một cuộc tấn công DoS.

10 Phần này kết thúc phần trình diễn cách thực hiện liệt kê NetBIOS bằng các tiện ích dòng lệnh của Windows như Nbtstat và Net use.

11 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.

1.6.2 Task 2: Perform NetBIOS Enumeration using NetBIOS Enumerator

1.6.2 Nhiệm vụ 2: Thực hiện liệt kê NetBIOS bằng NetBIOS Enumerator

NetBIOS Enumerator is a tool that enables the use of remote network support and several other techniques such as SMB (Server Message Block) It is used to enumerate details such as NetBIOS names, usernames, domain names, and MAC addresses for a given range of IP addresses

NetBIOS Enumerator là một công cụ cho phép sử dụng hỗ trợ mạng từ xa và một số kỹ thuật khác như SMB (Server Message Block) Nó được sử dụng để liệt kê các chi tiết như tên NetBIOS, tên người dùng, tên miền và địa chỉ MAC cho một dải địa chỉ IP nhất định.

Here, we will use the NetBIOS Enumerator to perform NetBIOS enumeration on the target network Ở đây, chúng ta sẽ sử dụng NetBIOS Enumerator để thực hiện liệt kê NetBIOS trên mạng đích.

Note: Here, we will use the Windows 11 machine to target Windows Server

Note: Ở đây, chúng tôi sẽ sử dụng máy Windows 11 để nhắm mục tiêu các máy Windows Server 2019 và Windows Server 2022

1 Turn on Windows Server 2022 virtual machine

Note: Ensure that the Windows 11 and Windows Server 2019 virtual machines are running

2 Switch to the Windows 11 virtual machine By default, Admin user profile is selected, type Pa$$word in the Password field and press Enter to login

Note: If Welcome to Windows wizard appears, click Continue and in Sign in with Microsoft wizard, click Cancel

Note: Networks screen appears, click Yes to allow your PC to be discoverable by other PCs and devices on the network

3 In the Windows 11 machine, navigate to E:\CEH-Tools\CEHv12 Module 04

Enumeration\NetBIOS Enumeration Tools\NetBIOS Enumerator and double- click NetBIOS Enumerater.exe

Note: If the Open - File Security Warning pop-up appears, click Run

4 The NetBIOS Enumerator main window appears, as shown in the screenshot

1 Bật máy ảo Windows Server 2022

Note: Đảm bảo rằng các máy ảo Windows 11 và Windows Server 2019 đang

2 Chuyển sang máy ảo Windows 11 Theo mặc định, hồ sơ người dùng Admin được chọn, nhập Pa$$word vào trường Mật khẩu và nhấn Enter để đăng nhập

Note: Nếu Welcome to Windows xuất hiện, bấm Continue và trong trình hướng dẫn Sign in with Microsoft, bấm Cancel

Note: Màn hình Mạng xuất hiện, bấm Yes để cho phép các PC và thiết bị khác trên mạng có thể phát hiện PC của bạn

3 Trong máy Windows 11, điều hướng đến E:\CEH-Tools\CEHv12 Module 04

Enumeration\NetBIOS Enumeration Tools\NetBIOS Enumerator và nhấp đúp NetBIOS Enumerater.exe

Note: Nếu cửa sổ bật lên Open - File Security Warning xuất hiện, hãy nhấp vào Run

4 Cửa sổ chính NetBIOS Enumerator xuất hiện, như thể hiện trong ảnh chụp màn hình

5 Under IP range to scan, enter an IP range in the from and to fields and click the Scan button to initiate the scan (In this example, we are targeting the IP range

Note: Ensure that the IP address in to field is between 10.10.1.100 to 10.10.1.250.

If the IP address is less than 10.10.1.100, the tool might crash

5 Trong IP range to scan, nhập IP range vào các trường from và to và nhấp vào nút Scan để bắt đầu quét (Trong ví dụ này, chúng tôi đang nhắm mục tiêu phạm vi

Note: Đảm bảo rằng địa chỉ IP trong trường đến nằm trong khoảng từ 10.10.1.100 đến 10.10.1.250 Nếu địa chỉ IP nhỏ hơn 10.10.1.100, công cụ có thể gặp sự cố

6 NetBIOS Enumerator scans for the provided IP address range On completion,the scan results are displayed in the left pane, as shown in the screenshot

7 The Debug window section in the right pane shows the scanning range of IP addresses and displays Ready! after the scan is finished

Note: It takes approximately 5 minutes for the scan to finish

6 NetBIOS Enumerator quét dải địa chỉ IP được cung cấp Sau khi hoàn thành, kết quả quét được hiển thị trong ngăn bên trái, như thể hiện trong ảnh chụp màn hình.

7 Phần Debug window trong ngăn bên phải hiển thị phạm vi quét của địa chỉ IP và hiển thị Ready! sau khi quá trình quét kết thúc

Note: Mất khoảng 5 phút để quá trình quét kết thúc

8 Click on the expand icon (+) to the left of the 10.10.1.19 and 10.10.1.22 IP addresses in the left pane of the window Then click on the expand icon to the left of NetBIOS Names to display NetBIOS details of the target IP address, as shown in the screenshot

8 Nhấp vào biểu tượng mở rộng (+) ở bên trái địa chỉ IP 10.10.1.19 và 10.10.1.22 trong khung bên trái của cửa sổ Sau đó nhấp vào biểu tượng mở rộng ở bên trái của tên NetBIOS để hiển thị chi tiết NetBIOS của địa chỉ IP đích, như thể hiện trong ảnh chụp màn hình

9 This concludes the demonstration of performing NetBIOS enumeration using NetBIOS Enumerator This enumerated NetBIOS information can be used to strategize an attack on the target

10 Close all open windows and document all the acquired information

11 Turn off the Windows 11 and Windows Server 2019 virtual machines

9 Điều này kết thúc việc trình diễn thực hiện liệt kê NetBIOS bằng NetBIOS Enumerator Thông tin NetBIOS được liệt kê này có thể được sử dụng để lập chiến lược tấn công vào mục tiêu.

10 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.

11 Tắt máy ảo Windows 11 và Windows Server 2019.

1.6.3 Task 3: Perform NetBIOS Enumeration using an NSE Script

1.6.3 Nhiệm vụ 3: Thực hiện liệt kê NetBIOS bằng cách sử dụng NSE Script

Perform SNMP Enumeration

Lab Scenario

As a professional ethical hacker or penetration tester, your next step is to carry out SNMP enumeration to extract information about network resources (such as hosts, routers, devices, and shares) and network information (such as ARP tables, routing tables, device-specific information, and traffic statistics)

Là một hacker có đạo đức nghề nghiệp hoặc người kiểm tra thâm nhập, bước tiếp theo của bạn là thực hiện liệt kê SNMP để trích xuất thông tin về tài nguyên mạng (như máy chủ, bộ định tuyến, thiết bị và chia sẻ) và thông tin mạng (như bảng ARP, bảng định tuyến, thông tin cụ thể của thiết bị và thống kê lưu lượng).

Using this information, you can further scan the target for underlying vulnerabilities, build a hacking strategy, and launch attacks

Sử dụng thông tin này, bạn có thể quét thêm mục tiêu để tìm các lỗ hổng cơ bản,xây dựng chiến lược hack và khởi động các cuộc tấn công.

Lab Objectives

▪ Perform SNMP enumeration using snmp-check

▪ Perform SNMP enumeration using SoftPerfect Network Scanner

▪ Perform SNMP enumeration using SnmpWalk

▪ Perform SNMP enumeration using Nmap

▪ Thực hiện liệt kê SNMP bằng cách sử dụng snmp-check

▪ Thực hiện liệt kê SNMP bằng SoftPerfect Network Scanner

▪ Thực hiện liệt kê SNMP bằng SnmpWalk

▪ Thực hiện liệt kê SNMP bằng Nmap

Lab Environment

To carry out this lab, you need:

▪ Web browsers with an Internet connection

▪ Administrator privileges to run the tools Để thực hiện thí nghiệm này, bạn cần:

▪ Trình duyệt web có kết nối Internet

▪ Đặc quyền Admin để Run các công cụ

Lab Duration

Overview of SNMP Enumeration

SNMP (Simple Network Management Protocol) is an application layer protocol that runs on UDP (User Datagram Protocol) and maintains and manages routers, hubs, and switches on an IP network SNMP agents run on networking devices on Windows and UNIX networks

SNMP (Giao thức quản lý mạng đơn giản) là một giao thức lớp ứng dụng Run trên UDP (Giao thức gói dữ liệu người dùng) và duy trì và quản lý các bộ định tuyến, trung tâm và thiết bị chuyển mạch trên mạng IP Các tác nhân SNMP Run trên các thiết bị mạng trên mạng Windows và UNIX.

SNMP enumeration uses SNMP to create a list of the user accounts and devices on a target computer SNMP employs two types of software components for communication: the SNMP agent and SNMP management station The SNMP agent is located on the networking device, and the SNMP management station communicates with the agent

SNMP sử dụng tác nhân SNMP (trên thiết bị mạng) và trạm quản lý SNMP (liên lạc với tác nhân) để tạo danh sách tài khoản người dùng và thiết bị trên máy tính mục tiêu.

Lab Tasks

2.6.1 Task 1: Perform SNMP Enumeration using snmp-check

2.6.1 Nhiệm vụ 1: Thực hiện liệt kê SNMP bằng cách sử dụng snmp-check snmp-check is a tool that enumerates SNMP devices, displaying the output in a simple and reader-friendly format The default community used is "public." As an ethical hacker or penetration tester, it is imperative that you find the default community strings for the target device and patch them up snmp-check là một công cụ liệt kê các thiết bị SNMP, hiển thị đầu ra ở định dạng đơn giản và thân thiện với người đọc Cộng đồng mặc định được sử dụng là "công khai."

Là một hacker có đạo đức hoặc người kiểm tra thâm nhập, điều bắt buộc là bạn phải tìm các chuỗi cộng đồng mặc định cho thiết bị mục tiêu và vá chúng

Leveraging the snmp-check tool, we can execute SNMP enumeration on the designated target IP address.

Note: We will use the Parrot Security (10.10.1.13) machine to target the Windows Server 2022 (10.10.1.22) machine

Note: Chúng tôi sẽ sử dụng máy Parrot Security (10.10.1.13) để nhắm mục tiêu vào máy Windows Server 2022 (10.10.1.22)

1 Turn on the Parrot Security and Windows Server 2022 virtual machines

2 In the login page, the attacker username will be selected by default Enter password as toor in the Password field and press Enter to log in to the machine

Note: If a Parrot Updater pop-up appears at the top-right corner of Desktop, ignore and close it

Note: If a Question pop-up window appears asking you to update the machine, click No to close the window

3 Click the MATE Terminal icon at the top of the Desktop to open a Terminal window

Note: Before starting SNMP enumeration, we must first discover whether the

SNMP port is open SNMP uses port 161 by default; to check whether this port is opened, we will first run Nmap port scan

4 A Parrot Terminal window appears In the terminal window, type sudo su and press Enter to run the programs as a root user

5 In the [sudo] password for attacker field, type toor as a password and press

Note: The password that you type will not be visible

6 Now, type cd and press Enter to jump to the root directory

1 Bật máy ảo Parrot Security và Windows Server 2022.

2 Trong trang đăng nhập, tên người dùng của attacker sẽ được chọn theo mặc định Nhập mật khẩu là toor vào trường mật khẩu và nhấn Enter để đăng nhập vào máy

Note: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên cùng bên phải của Desktop, hãy bỏ qua và đóng nó

Note: Nếu cửa sổ bật lên Question xuất hiện yêu cầu bạn cập nhật máy, hãy bấm

No để đóng cửa sổ

3 Nhấp vào biểu tượng MATE Terminal ở đầu Desktop để mở cửa sổ một

Note: Trước khi bắt đầu liệt kê SNMP, trước tiên chúng ta phải khám phá xem cổng SNMP có đang mở hay không SNMP sử dụng cổng 161 theo mặc định; để kiểm tra xem cổng này đã được mở chưa, trước tiên chúng ta sẽ Run Nmap port scan

4 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root

5 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

6 Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc

7 In the Parrot Terminal window, type nmap -SU -p 161 [Target IP address] (in this example, the target IP address is 10.10.1.22) and press Enter

Note: -sU performs a UDP scan and -p specifies the port to be scanned

8 The results appear, displaying that port 161 is open and being used by SNMP, as shown in the screenshot

7 Trong cửa sổ Parrot Terminal , nhập nmap -SU -p 161 [Địa chỉ IP mục tiêu](trong ví dụ này: địa chỉ IP đích là 10.10.1.22) và nhấn Enter

Note: -sU thực hiện quét UDP và -p chỉ định cổng cần quét

8 Kết quả xuất hiện, hiển thị rằng cổng 161 đang mở và đang được SNMP sử dụng, như thể hiện trong ảnh chụp màn hình

9 We have established that the SNMP service is running on the target machine. Now, we shall exploit it to obtain information about the target system

10 In the Parrot Terminal window, type snmp-check [Target IP Address] (in this example, the target IP address is 10.10.1.22) and press Enter

11 The result appears as shown in the screenshot It reveals that the extracted SNMP port 161 is being used by the default "public" community string

Note: If the target machine does not have a valid account, no output will be displayed

12 The snmp-check command enumerates the target machine, listing sensitive information such as System information and User accounts

9 Chúng tôi đã thiết lập rằng dịch vụ SNMP đang Run trên máy đích Bây giờ, chúng ta sẽ khai thác nó để có được thông tin về hệ thống mục tiêu.

10 Trong cửa sổ Parrot Terminal , nhập snmp-check [Địa chỉ IP mục tiêu]

(trong ví dụ này, địa chỉ IP mục tiêu là 10.10.1.22) và nhấn Enter.

11 Kết quả xuất hiện như thể hiện trong ảnh chụp màn hình Nó tiết lộ rằng cổng SNMP 161 được trích xuất đang được sử dụng bởi chuỗi cộng đồng "công khai" mặc định.

Note: Nếu máy đích không có tài khoản hợp lệ, sẽ không có đầu ra nào được hiển thị

12 Lệnh snmp-check liệt kê máy đích, liệt kê các thông tin nhạy cảm như thông tin hệ thống và tài khoản người dùng

13 Scroll down to view detailed information regarding the target network under the following sections: Network information, Network interfaces, Network IP and Routing information, and TCP connections and listening ports

13 Cuộn xuống để xem thông tin chi tiết về mạng đích theo các phần sau:

Network information, Network interfaces, Network IP và Routing information, và TCP connections và listening ports

14 Similarly, scrolling down reveals further sensitive information on Processes,

Storage information, File system information, Device information, Share, etc.

14 Tương tự, cuộn xuống hiển thị thêm thông tin nhạy cảm về Processes,

Storage information, File system information, Device information, Share, v.v.

15 Attackers can further use this information to discover vulnerabilities in the target machine and further exploit them to launch attacks

16 This concludes the demonstration of performing SNMP enumeration using the snmp-check

17 Close all open windows and document all the acquired information

15 Những attacker có thể sử dụng thêm thông tin này để phát hiện các lỗ hổng trong máy mục tiêu và tiếp tục khai thác chúng để phát động các cuộc tấn công.

16 Điều này kết thúc việc trình diễn thực hiện liệt kê SNMP bằng cách sử dụng snmp-check.

17 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.

2.6.2 Task 2: Perform SNMP Enumeration using SoftPerfect Network Scanner

2.6.2 Nhiệm vụ 2: Thực hiện liệt kê SNMP bằng SoftPerfect Network Scanner

SoftPerfect Network Scanner can ping computers, scan ports, discover shared folders, and retrieve practically any information about network devices via WMI (Windows Management Instrumentation), SNMP, HTTP, SSH, and PowerShell

SoftPerfect Network Scanner có thể ping máy tính, quét cổng, khám phá các thư mục được chia sẻ và truy xuất thực tế bất kỳ thông tin nào về các thiết bị mạng thông qua WMI (Windows Management Instrumentation), SNMP, HTTP, SSH và PowerShell.

SoftPerfect Network Scanner performs comprehensive scans, identifying remote services, registries, files, and performance counters Its capabilities extend to port verification (user-defined), hostname resolution, and automatic IP range detection The tool also offers customizable filtering and display settings Results can be exported in various formats (XML, JSON) for further analysis Notably, the software supports remote shutdown and Wake-On-LAN functionality.

Chương trình cũng quét các dịch vụ từ xa, đăng ký, tệp và bộ đếm hiệu suất Nó có thể kiểm tra cổng do người dùng xác định và báo cáo nếu một cổng đang mở và có thể phân giải tên máy chủ cũng như tự động phát hiện dải IP cục bộ và bên ngoài của bạn. SoftPerfect Network Scanner cung cấp các tùy chọn lọc và hiển thị linh hoạt và có thể xuất kết quả NetScan sang nhiều định dạng khác nhau, từ XML sang JSON Ngoài ra, nó hỗ trợ tắt máy từ xa và Wake-On-LAN.

Here, we will use the SoftPerfect Network Scanner to perform SNMP enumeration on a target system Ở đây, chúng ta sẽ sử dụng SoftPerfect Network Scanner để thực hiện liệt kêSNMP trên một hệ thống đích.

Note: Ensure that the Parrot Security and Windows Server 2022 virtual machines are running

Note: Đảm bảo rằng các máy ảo Parrot Security và Windows Server 2022 đang chạy

1 Turn on the Windows 11, Windows Server 2019, Ubuntu and Android virtual machines

2 Switch to the Windows Server 2019 virtual machine Click Ctrl+Alt+Del, then login into Administrator user profile using Pa$$word as password

Note: Networks screen appears, click Yes to allow your PC to be discoverable by other PCs and devices on the network

3 Click Search icon ( ) on the Desktop Type network in the search field, the

Network Scanner appears in the results, select Network Scanner to launch it

1 Bật các máy ảo Windows 11, Windows Server 2019, Ubuntu và Android.

2 Chuyển sang máy ảo Windows Server 2019 Bấm Ctrl+Alt+Del, sau đó đăng nhập vào hồ sơ người dùng Administrator bằng Pa$$word làm mật khẩu

Note: Màn hình Mạng xuất hiện, bấm Có để cho phép các PC và thiết bị khác trên mạng có thể phát hiện PC của bạn

3 Nhấp chuột biểu tượng Search ( ) trên Desktop Nhập Network vào trường tìm kiếm, Network Scanner xuất hiện trong kết quả, chọn Network Scanner để khởi chạy nó

Note: If a User Account Control pop-up appears, click Yes

4 When the Welcome to the Network Scanner! wizard appears, click Continue

Note: Nếu cửa sổ bật lên User Account Control xuất hiện, hãy bấm Yes

4 Khi Welcome to the Network Scanner! xuất hiện, hãy nhấp vào Continue

5 The SoftPerfect Network Scanner GUI window will appear, as shown in the screenshot

5 Cửa sổ SoftPerfect Network Scanner GUI sẽ xuất hiện, như thể hiện trong ảnh chụp màn hình

6 Click on the Options menu, and select Remote SNMP from the dropdown list The SNMP pop-up window will appear

6 Nhấp vào menu Options và chọn Remote SNMP từ danh sách thả xuống.Các cửa sổ bật lên SNMP sẽ xuất hiện

7 Click the Mark All/None button to select all the items available for SNMP scanning and close the window

7 Nhấn vào nút Mark All/None có để chọn tất cả các mục có sẵn để quét SNMP và đóng cửa sổ

8 To scan your network, enter an IP range in the IPv4 From and To fields (in this example, the target IP address range is 10.10.1.5-10.10.1.23), and click the Start

8 Để quét mạng của bạn, hãy nhập dải IP vào các trường IPv4 From và To

(trong ví dụ này, dải địa chỉ IP mục tiêu là 10.10.1.5-10.10.1.23) và nhấp vào nút Start Scanning

9 The status bar at the lower-right corner of the GUI displays the status of the scan

10 The scan results appear, displaying the active hosts in the target IP address range, as shown in the screenshot

9 Thanh trạng thái ở góc dưới bên phải của GUI hiển thị trạng thái quét

10 Kết quả quét xuất hiện, hiển thị các máy chủ đang hoạt động trong dải địa chỉ

IP đích, như thể hiện trong ảnh chụp màn hình.

11 To view the properties of an individual IP address, right-click a particular IP address (in this example, 10.10.1.22) and select Properties, as shown in the screenshot

11 Để xem các thuộc tính của một địa chỉ IP riêng lẻ, nhấp chuột phải vào một địa chỉ IP cụ thể (trong ví dụ này, 10.10.1.22) và chọn Properties, như thể hiện trong ảnh chụp màn hình

12 The Properties window appears, displaying the Shared Resources, IP

Address, MAC Address, Response Time, Host Name, Uptime, and System Description of the machine corresponding to the selected IP address

12 Cửa sổ Properties xuất hiện, hiển thị Shared Resources, IP Address, MAC

Address, Response Time, Host Name, Uptime, và System Description của máy tương ứng với địa chỉ IP đã chọn

14 To view the shared folders, note the scanned hosts that have a + node before them Expand the node to view all the shared folders

14 Để xem các thư mục được chia sẻ, hãy chú ý các máy chủ được quét có một nút + trước chúng Mở rộng nút để xem tất cả các thư mục được chia sẻ.

Note: In this example, we are targeting the Windows Server 2022 machine

15 Right-click the selected host, and click Open Device A drop-down list appears, containing options that allow you to connect to the remote machine over HTTP, HTTPS, FTP, and Telnet

Note: Trong ví dụ này, chúng tôi đang nhắm mục tiêu máy Windows Server 2022

Perform LDAP Enumeration

Lab Scenario

As a professional ethical hacker or penetration tester, the next step after SNMP enumeration is to perform LDAP enumeration to access directory listings within Active Directory or other directory services Directory services provide hierarchically and logically structured information about the components of a network, from lists of printers to corporate email directories In this sense, they are similar to a company's org chart

Là một hacker đạo đức chuyên nghiệp hoặc người kiểm tra thâm nhập, bước tiếp theo sau khi liệt kê SNMP là thực hiện liệt kê LDAP để truy cập danh sách thư mục trong Active Directory hoặc các dịch vụ thư mục khác Dịch vụ thư mục cung cấp thông tin có cấu trúc phân cấp và logic về các thành phần của mạng, từ danh sách máy in đến thư mục email công ty Theo nghĩa này, chúng tương tự như sơ đồ tổ chức của công ty.

LDAP enumeration allows you to gather information about usernames, addresses, departmental details, server names, etc

Liệt kê LDAP cho phép bạn thu thập thông tin về tên người dùng, địa chỉ, chi tiết bộ phận, tên máy chủ, v.v.

Lab Objectives

▪ Perform LDAP enumeration using Active Directory Explorer (AD Explorer)

▪ Perform LDAP enumeration using Python and Nmap

▪ Perform LDAP enumeration using Ldapsearch

▪ Thực hiện liệt kê LDAP bằng Active Directory Explorer (AD Explorer)

▪ Thực hiện liệt kê LDAP bằng Python và Nmap

▪ Thực hiện liệt kê LDAP bằng Ldapsearch

Lab Environment

▪ To carry out this lab, you need:

▪ Web browsers with an Internet connection

▪ Administrator privileges to run the tools

▪ Để thực hiện thí nghiệm này, bạn cần:

▪ Trình duyệt web có kết nối Internet

▪ Đặc quyền Admin để Run các công cụ

Lab Duration

Overview of LDAP Enumeration

LDAP (Lightweight Directory Access Protocol) is an Internet protocol for accessing distributed directory services over a network LDAP uses DNS (Domain Name System) for quick lookups and fast resolution of queries A client starts an LDAP session by connecting to a DSA (Directory System Agent), typically on TCP port 389, and sends an operation request to the DSA, which then responds BER (Basic Encoding Rules) is used to transmit information between the client and the server One can anonymously query the LDAP service for sensitive information such as usernames, addresses, departmental details, and server names

LDAP (Lightweight Directory Access Protocol) là một giao thức Internet để truy cập các dịch vụ thư mục phân tán qua mạng LDAP sử dụng DNS (Hệ thống tên miền) để tra cứu nhanh và giải quyết nhanh các truy vấn Máy khách bắt đầu phiên LDAP bằng cách kết nối với DSA (Tác nhân hệ thống thư mục), thường là trên cổng TCP 389 và gửi yêu cầu hoạt động đến DSA, sau đó phản hồi BER (Basic Encoding Rules) được sử dụng để truyền thông tin giữa máy khách và máy chủ Người ta có thể truy vấn ẩn danh dịch vụLDAP để biết thông tin nhạy cảm như tên người dùng, địa chỉ, chi tiết bộ phận và tên máy chủ.

Lab Tasks

3.6.1 Task 1: Perform LDAP Enumeration using Active Directory Explorer (AD Explorer)

3.6.1 Nhiệm vụ 1: Thực hiện liệt kê LDAP bằng Active Directory Explorer (AD Explorer)

Active Directory Explorer (AD Explorer) is an advanced Active Directory (AD) viewer and editor It can be used to navigate an AD database easily, define favorite locations, view object properties and attributes without having to open dialog boxes, edit permissions, view an object's schema, and execute sophisticated searches that can be saved and re-executed

Active Directory Explorer (AD Explorer) là trình xem và chỉnh sửa Active Directory (AD) nâng cao Nó có thể được sử dụng để điều hướng cơ sở dữ liệu AD một cách dễ dàng, xác định vị trí yêu thích, xem các thuộc tính và thuộc tính đối tượng mà không cần phải mở hộp thoại, chỉnh sửa quyền, xem lược đồ của đối tượng và thực hiện các tìm kiếm phức tạp có thể được lưu và thực thi lại.

Here, we will use the AD Explorer to perform LDAP enumeration on an AD domain and modify the domain user accounts Ở đây, chúng tôi sẽ sử dụng AD Explorer để thực hiện liệt kê LDAP trên miền AD và sửa đổi tài khoản người dùng miền.

1 Turn on the Windows 11, Windows Server 2022 and Windows Server 2019 virtual machines

2 Switch to the Windows Server 2019 virtual machine Click Ctrl+Alt+Del to activate the machine By default, Administrator user profile is selected, type Pa$

$word in the Password field and press Enter to login

3 Navigate to Z:\CEHV12 Module 04 Enumeration\LDAP Enumeration

Tools\Active Directory Explorer and double-click ADExplorer.exe

1 Bật máy ảo Windows 11, Windows Server 2022 và Windows Server 2019

2 Chuyển sang máy ảo Windows Server 2019 Nhấp Ctrl + Alt + Del để kích hoạt máy Theo mặc định, hồ sơ người dùng Administrator được chọn, nhập Pa$

$word vào trường Mật khẩu và nhấn Enter để đăng nhập

3 Điều hướng đến Z:\CEHV12 Module 04 Enumeration\LDAP Enumeration

Tools\Active Directory Explorer và nhấp đúp vào ADExplorer.exe

4 The Active Directory Explorer License Agreement window appears; clickAgree

5 The Connect to Active Directory pop-up appears; type the IP address of the target in the Connect to field (in this example, we are targeting the Windows

Server 2022 machine: 10.10.1.22) and click OK

4 Cửa sổ Active Directory Explorer License Agreement xuất hiện; nhấp vào

5 Cửa sổ bật lên Kết nối với Active Directory xuất hiện; nhập địa chỉ IP của đích vào trường Connect to (trong ví dụ này, chúng tôi đang nhắm mục tiêu máy

Windows Server 2022: 10.10.1.22) và nhấp vào OK

6 The Active Directory Explorer displays the active directory structure in the left pane, as shown in the screenshot

6 Active Directory Explorer hiển thị cấu trúc thư mục hoạt động trong ngăn bên trái, như thể hiện trong ảnh chụp màn hình

7 Now, expand DC, DC=com, and CN=Users by clicking "+" to explore domain user details

7 Bây giờ, hãy mở rộng DC = CEH, DC = com và CN = Users bằng cách nhấp vào "+" để khám phá chi tiết người dùng miền

8 Click any username (in the left pane) to display its properties in the right pane

8 Nhấp vào bất kỳ username nào (trong ngăn bên trái) để hiển thị các thuộc tính của nó trong ngăn bên phải

9 Right-click any attribute in the right pane (in this case, displayName) and click

Modify from the context menu to modify the user's profile

9 Nhấp chuột phải vào bất kỳ thuộc tính nào trong ngăn bên phải (trong trường hợp này là displayName) và nhấp vào Modify từ menu ngữ cảnh để sửa đổi hồ sơ của người dùng

10 The Modify Attribute window appears First, select the username under the

Value section, and then click the Modify button The Edit Value pop-up appears Rename the username in the Value data field and click OK to save the changes

10 Cửa sổ Modify Attribute xuất hiện Đầu tiên, chọn tên người dùng trong phần Value, sau đó nhấp vào Modify nút Cửa sổ bật lên Edit Value xuất hiện. Đổi tên tên người dùng trong trường Value data và bấm OK để lưu các thay đổi

11 You can read and modify other user profile attributes in the same way

12 This concludes the demonstration of performing LDAP enumeration using AD Explorer

13 You can also use other LDAP enumeration tools such as Softerra LDAP

Administrator (https://www.ldapadministrator.com), LDAP Admin Tool

(https://www.ldapsoft.com), LDAP Account Manager (https://www.ldap- account-manager.org), and LDAP Search (https://securityxploded.com) to perform LDAP enumeration on the target

14 Close all open windows and document all the acquired information

15 Turn off the Windows 11 and Windows Server 2019 virtual machines.

11 Bạn có thể đọc và sửa đổi các thuộc tính hồ sơ người dùng khác theo cách tương tự.

12 Điều này kết thúc việc trình diễn thực hiện liệt kê LDAP bằng AD Explorer.

13 Bạn cũng có thể sử dụng các công cụ liệt kê LDAP khác như Softerra LDAP

Administrator (https://www.ldapadministrator.com), LDAP Admin Tool

(https://www.ldapsoft.com), LDAP Account Manager (https://www.ldap- account-manager.org) và LDAP Search (https://securityxploded.com) để thực hiện liệt kê LDAP trên đích

14 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

15 Tắt các máy ảo Windows 11 và Windows Server 2019

3.6.2 Task 2: Perform LDAP Enumeration using Python and Nmap

3.6.2 Nhiệm vụ 2: Thực hiện liệt kê LDAP bằng Python và Nmap

LDAP enumeration can be performed using both manual and automated methods. Using various Python commands LDAP enumeration is performed on the target host to obtain information such as domains, naming context, directory objects, etc Using NSE script can be used to perform queries to brute force LDAP authentication using the built- in username and password lists

Liệt kê LDAP có thể được thực hiện bằng cả phương pháp thủ công và tự động.

Sử dụng các lệnh Python khác nhau, liệt kê LDAP được thực hiện trên máy chủ đích để lấy thông tin như miền, ngữ cảnh đặt tên, đối tượng thư mục, v.v Sử dụng tập lệnh NSE có thể được sử dụng để thực hiện các truy vấn để xác thực LDAP brute force bằng cách sử dụng danh sách tên người dùng và mật khẩu tích hợp.

By leveraging Nmap and Python commands, we can extract crucial details pertaining to the LDAP server's configuration and connection parameters.

Note: Ensure that the Windows Server 2022 virtual machine is running

Note: Đảm bảo rằng máy ảo Windows Server 2022 đang chạy

1 Turn on the Parrot Security virtual machine

2 In the login page, the attacker username will be selected by default Enter password as toor in the Password field and press Enter to log in to the machine

Note: If a Parrot Updater pop-up appears at the top-right corner of Desktop, ignore and close it

Note: If a Question pop-up window appears asking you to update the machine, click No to close the window

3 Click the MATE Terminal icon at the top-left corner of the Desktop to open a

4 A Parrot Terminal window appears In the terminal window, type sudo su and press Enter to run the programs as a root user

5 In the [sudo] password for attacker field, type toor as a password and press

Note: The password that you type will not be visible

6 In the Parrot Terminal window, type nmap -SU -p 389 [Target IP address] (here, the target IP address is 10.10.1.22) and press Enter

Note: -sU: performs a UDP scan and -p: specifies the port to be scanned

7 The results appear, displaying that the port 389 is open and being used by LDAP, as shown in the screenshot below

1 Bật máy ảo Parrot Security.

2 Trong trang đăng nhập, tên người dùng của attacker sẽ được chọn theo mặc định Nhập mật khẩu là toor vào trường Password và nhấn Enter để đăng nhập vào máy

Note: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên cùng bên phải của Desktop, hãy bỏ qua và đóng nó

Note: Nếu cửa sổ bật lên Question xuất hiện yêu cầu bạn cập nhật máy, hãy bấm

No để đóng cửa sổ

3 Nhấp vào biểu tượng MATE Terminal ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.

4 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root

5 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

6 Bên trong cửa sổ Parrot Terminal, nhập nmap -SU -p 389 [Địa chỉ IP mục tiêu] (ở đây, địa chỉ IP mục tiêu là 10.10.1.22) và nhấn Enter

Note: -sU: thực hiện quét UDP và -p: chỉ định cổng cần quét

7 Kết quả xuất hiện, hiển thị rằng cổng 389 đang mở và đang được LDAP sử dụng, như thể hiện trong ảnh chụp màn hình bên dưới.

Note: The MAC addresses might differ when you perform this task

8 Now, we will use NSE script to perform username enumeration on the target machine Windows Server 2022 (10.10.1.22)

9 Type nmap -p 389 script Idap-brute script-args

Idap.base=""cn=users,dc,dc=com" [Target IP Address] (here, the target

IP address is 10.10.1.22) and press Enter

Note: -p: specifies the port to be scanned, Idap-brute: to perform brute-force

LDAP authentication Idap.base: if set, the script will use it as a base for the password guessing attempts

10 Nmap attempts to brute-force LDAP authentication and displays the usernames that are found, as shown in the screenshot below

Note: Địa chỉ MAC có thể khác nhau khi bạn thực hiện tác vụ này

8 Bây giờ, chúng ta sẽ sử dụng NSE script để thực hiện liệt kê tên người dùng trên máy đích Windows Server 2022 (10.10.1.22)

9 Gõ nmap -p 389 script Ldap-brute script-args

Idap.base = ""cn = users, dc = CEH, dc = com" [Địa chỉ IP mục tiêu] (ở đây, địa chỉ IP đích là 10.10.1.22) và nhấn Enter

Note: -p: chỉ định cổng cần quét, Ldap-brute: để thực hiện xác thực LDAP brute- force Ldap.base: nếu được đặt, tập lệnh sẽ sử dụng nó làm cơ sở cho các lần đoán mật khẩu

10 Nmap cố gắng xác thực LDAP brute-force và hiển thị tên người dùng được tìm thấy, như thể hiện trong ảnh chụp màn hình bên dưới.

11 Close the terminal window Now, we will perform manual LDAP Enumeration using Python

12 Click the MATE Terminal icon at the top-left corner of the Desktop to open a Terminal window

13 A Parrot Terminal window appears In the terminal window, type sudo su and press Enter to run the programs as a root user

14 In the [sudo] password for attacker field, type toor as a password and press

Note: The password that you type will not be visible

15 Type python3 and press Enter to open a python3 shell

11 Đóng cửa sổ thiết bị đầu cuối Bây giờ, chúng ta sẽ thực hiện liệt kê LDAP thủ công bằng cách sử dụng Python.

12 Nhấp vào biểu tượng MATE Terminal ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.

13 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, nhập sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root

14 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

15 Nhập python3 và nhấn Enter để mở shell python3

16 Type import Ldap3 and press Enter to import LDAP

16 Nhập import Ldap3 và nhấn Enter để nhập LDAP

17 Now, we will connect to the target LDAP server without credentials using python

17 Bây giờ, chúng ta sẽ kết nối với máy chủ LDAP đích mà không cần thông tin đăng nhập bằng python.

18 Type server-Idap3.Server('[Target IP Address]',get_info=Idap3.ALL, port

= [Target Port]) and press Enter to provide the target IP address and port number

(here, the target IP address is 10.10.1.22, and the port number is 389)

18 Nhập server-Ldap3.Server ('[Địa chỉ IP mục tiêu]', get_info = Ldap3.ALL, port = [Cổng đích]) và nhấn Enter để cung cấp địa chỉ IP đích và số cổng (ở đây, địa chỉ IP đích là 10.10.1.22 và số cổng là 389)

19 In the python3 shell, type connection-Idap3.Connection(server) and press

19 Trong shell python3, nhập connection-Ldap3.Connection (server) và nhấn

20 Type connection.bind() and press Enter to bind the connection We will receive response as True which means the connection is established successfully

20 Nhập connection.bind() và nhấn Enter để liên kết kết nối Chúng tôi sẽ nhận được phản hồi là True có nghĩa là kết nối được thiết lập thành công

21 Type server.info and press Enter to gather information such as naming context or domain name, as shown in the screenshot below

21 Nhập server.info và nhấn Enter để thu thập thông tin như ngữ cảnh đặt tên hoặc tên miền, như thể hiện trong ảnh chụp màn hình bên dưới

22 After receiving the naming context, we can make more queries to the server to extract more information

23 In the terminal window, type connection.search(search_base='DC,DC=com',search_filter='(&(object class=*))',s earch_scope='SUBTREE', attributes='*') and press Enter

24 Type connection.entries and press Enter to retrieve all the directory objects

22 Sau khi nhận được ngữ cảnh đặt tên, chúng ta có thể thực hiện thêm các truy vấn đến máy chủ để trích xuất thêm thông tin.

23 Trong cửa sổ terminal, nhập connection.search(search_base='DC,DC=com',search_filter='(&(object class=*))',s earch_scope='SUBTREE', attributes='*') và nhấn Enter

24 Nhập connection.entries và nhấn Enter để truy xuất tất cả các đối tượng thư mục

25 In the python3 shell, type connection.search(search_base='DC,DC=com',search_filter='(&(objectc lass=perso n))',search_scope='SUBTREE', attributes='userpassword') and press Enter True response indicates that the query is successfully executed

26 Type connection.entries and press Enter to dump the entire LDAP information

25 Trong shell python3, nhập connection.search(search_base='DC,DC=com',search_filter='(&(object class=perso n))',search_scope='SUBTREE', attributes='userpassword') và nhấn Enter Phản hồi True chỉ ra rằng truy vấn được thực hiện thành công

26 Nhập connection.entries và nhấn Enter để kết xuất toàn bộ thông tin LDAP

27 Using this information attackers can launch web application attacks and they can also gain access to the target machine

28 This concludes the demonstration of LDAP enumeration using Nmap and Python

29 Close all open windows and document all the acquired information

Perform NFS Enumeration

Lab Scenario

As a professional ethical hacker or penetration tester, the next step after LDAP enumeration is to perform NFS enumeration to identify exported directories and extract a list of clients connected to the server, along with their IP addresses and shared data associated with them

Là một hacker chuyên nghiệp hoặc người kiểm tra thâm nhập, bước tiếp theo sau khi liệt kê LDAP là thực hiện liệt kê NFS để xác định các thư mục đã xuất và trích xuất danh sách các máy khách được kết nối với máy chủ, cùng với địa chỉ IP và dữ liệu được chia sẻ được liên kết với chúng.

After gathering this information, it is possible to spoof target IP addresses to gain full access to the shared files on the server

Sau khi thu thập thông tin này, có thể giả mạo địa chỉ IP mục tiêu để có quyền truy cập đầy đủ vào các tệp được chia sẻ trên máy chủ.

Lab Objectives

▪ Perform NFS enumeration using RPCScan and SuperEnum

▪ Thực hiện liệt kê NFS bằng RPCScan và SuperEnum

Lab Environment

To carry out this lab, you need:

▪ Web browsers with an Internet connection

▪ Administrator privileges to run the tools Để thực hiện thí nghiệm này, bạn cần:

▪ Trình duyệt web có kết nối Internet

▪ Đặc quyền Admin để Run các công cụ

Lab Duration

NFS (Network File System) is a type of file system that enables computer users to access, view, store, and update files over a remote server This remote data can be accessed by the client computer in the same way that it is accessed on the local system

NFS (Network File System) là một loại hệ thống tệp cho phép người dùng máy tính truy cập, xem, lưu trữ và cập nhật tệp qua máy chủ từ xa Dữ liệu từ xa này có thể được truy cập bởi máy khách giống như cách nó được truy cập trên hệ thống cục bộ.

Lab Tasks

4.6.1 Task 1: Perform NFS Enumeration using RPCScan and SuperEnum

4.6.1 Nhiệm vụ 1: Thực hiện liệt kê NFS bằng RPCScan và SuperEnum

RPCScan communicates with RPC(remote procedure call) services and checks isconfigurations on NFS shares It lists RPC services, mountpoints, and directories accessible via NFS It can also recursively list NFS shares SuperEnum includes a script that performs a basic enumeration of any open port, including the NFS port (2049)

RPCScan giao tiếp với các dịch vụ RPC (cuộc gọi thủ tục từ xa) và kiểm tra cấu hình trên cổ phiếu NFS Nó liệt kê các dịch vụ RPC, điểm gắn kết và thư mục có thể truy cập thông qua NFS Nó cũng có thể liệt kê đệ quy cổ phiếu NFS SuperEnum bao gồm một tập lệnh thực hiện liệt kê cơ bản của bất kỳ cổng mở nào, bao gồm cả cổng NFS (2049).

Here, we will use RPCScan and SuperEnum to enumerate NFS services running on the target machine Ở đây, chúng ta sẽ sử dụng RPCScan và SuperEnum để liệt kê các dịch vụ NFS đang Run trên máy đích.

Note: Before starting this task, it is necessary to enable the NFS service on the target machine (Windows Server 2019) This will be done in Steps 3-8

Note: Trước khi bắt đầu tác vụ này, cần bật dịch vụ NFS trên máy đích (Windows Server 2019) Điều này sẽ được thực hiện trong Bước 3-8

1 Turn on the Windows Server 2019 and Parrot Security virtual machines

2 Switch to the Windows Server 2019 virtual machine, click Ctrl+Alt+Del, then login into Administrator user profile using Pa$$word as password

3 Click the Start button at the bottom-left corner of Desktop and open ServerManager

4 The Server Manager main window appears By default, Dashboard will be selected; click Add roles and features

1 Bật máy ảo Windows Server 2019 và Parrot Security.

2 Chuyển sang máy ảo Windows Server 2019, nhấp Ctrl + Alt + Del, sau đó đăng nhập vào hồ sơ người dùng Administrator bằng Pa$$word làm mật khẩu

3 Nhấp vào nút Start ở góc dưới cùng bên trái của Desktop và mở Server Manager

4 Cửa sổ chính của Server Manager xuất hiện Theo mặc định, Dashboard sẽ được chọn; nhấp vào Add roles and features

5 The Add Roles and Features Wizard window appears Click Next here and in the Installation Type and Server Selection wizards

6 The Server Roles section appears Expand File and Storage Services and select the checkbox for Server for NFS under the File and iSCSI Services option, as shown in the screenshot Click Next

Note: In the Add features that are required for Server for NFS? pop-up window, click the Add Features button

5 Cửa sổ Add Roles and Features Wizard xuất hiện Nhấp vào Next here và trong trình hướng dẫn Installation Type và Server Selection.

6 Phần Server Roles xuất hiện Mở rộng File and Storage Services và chọn hộp kiểm cho Server for NFS theo tùy chọn File and iSCSI Services, như thể hiện trong ảnh chụp màn hình Nhấp vào Next

Note: Trong cửa sổ bật lên Add features that are required for Server for NFS?, nhấp vào nút Add Features

7 In the Features section, click Next The Confirmation section appears; click

Install to install the selected features

7 Bên trong phần Features, nhấp vào Next Phần Confirmation xuất hiện; nhấp vào Install để cài đặt các tính năng đã chọn

8 The features begin installing, with progress shown by the Feature installation status bar When installation completes, click Close

8 Các tính năng bắt đầu cài đặt, với tiến trình được hiển thị bằng thanh trạng tháiFeature installation Khi quá trình cài đặt hoàn tất, bấm Close

9 Having enabled the NFS service, it is necessary to check if it is running on the target system (Windows Server 2019) In order to do this, we will use Parrot

10 Switch to the Parrot Security virtual machine In the login page, the attacker username will be selected by default Enter password as toor in the Password field and press Enter to log in to the machine

Note: If a Parrot Updater pop-up appears at the top-right corner of Desktop, ignore and close it

Note: If a Question pop-up window appears asking you to update the machine, click No to close the window

11 Click the MATE Terminal icon at the top-left corner of the Desktop to open a Terminal window

12 A Parrot Terminal window appears In the terminal window, type sudo su and press Enter to run the programs as a root user

13 In the [sudo] password for attacker field, type toor as a password and press

Note: The password that you type will not be visible

14 In the terminal window, type nmap -p 2049 [Target IP Address] (here the target IP address is, 10.10.1.19) and press Enter

15 The scan result appears indicating that port 2049 is opened, and the NFS service is running on it, as shown in the screenshot

9 Sau khi bật dịch vụ NFS, cần kiểm tra xem nó có đang Run trên hệ thống đích hay không (Windows Server 2019) Để làm được điều này, chúng ta sẽ sử dụng máy Parrot Security

10 Chuyển sang máy ảo Parrot Security Trong trang đăng nhập, tên người dùng của attacker sẽ được chọn theo mặc định Nhập mật khẩu là toor vào trường

Password và nhấn Enter để đăng nhập vào máy

Note: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên cùng bên phải của Desktop, hãy bỏ qua và đóng nó

Note: Nếu cửa sổ bật lên Question xuất hiện yêu cầu bạn cập nhật máy, hãy bấm

No để đóng cửa sổ

11 Nhấp vào MATE Terminal biểu tượng ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.

12 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, nhập sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root

13 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

14 Trong cửa sổ terminal, nhập nmap -p 2049 [Địa chỉ IP đích] (ở đây là IP đích địa chỉ là, 10.10.1.19) và nhấn Enter

15 Kết quả quét xuất hiện cho biết cổng 2049 đã được mở và dịch vụ NFS đang chạy trên đó, như thể hiện trong ảnh chụp màn hình.

16 Type cd SuperEnum and press Enter to navigate to the SuperEnum folder

17 Type echo "10.10.1.19" >> Target.txt and press Enter to create a file having a target machine's IP address (10.10.1.19)

Note: You may enter multiple IP addresses in the Target.txt file However, in this task, we are targeting only one machine, the Windows Server 2019 (10.10.1.19)

18 Type /superenum and press Enter Under Enter IP List filename with path, type Target.txt, and press Enter

Note: If you get an error running the /superenum script, type chmod +x superenum and press Enter, then repeat Step 18

16 Nhập cd SuperEnum và nhấn Enter để điều hướng đến thư mục

17 Gõ echo "10.10.1.19" >> Target.txt và nhấn Enter để tạo tệp có địa chỉ IP của máy đích (10.10.1.19)

Note: Bạn có thể nhập nhiều địa chỉ IP vào tệp Target.txt Tuy nhiên, trong tác vụ này, chúng tôi chỉ nhắm mục tiêu một máy, Windows Server 2019 (10.10.1.19)

18 Nhập /superenum và nhấn Enter Trong Enter IP List filename with path, nhập

Target.txt và nhấn Enter

Note: Nếu bạn gặp lỗi khi chạy tập lệnh /superenum, hãy nhập chmod + x superenum và nhấn Enter, sau đó lặp lại Bước 18

19 The script starts scanning the target IP address for open NFS and other

Note: The scan will take approximately 15-20 mins to complete

19 Tập lệnh bắt đầu quét địa chỉ IP đích để mở NFS và khác.

Note: Quá trình quét sẽ mất khoảng 15-20 phút để hoàn tất

20 After the scan is finished, scroll down to review the results Observe that the port 2049 is open and the NFS service is running on it

20 Sau khi quét xong, cuộn xuống để xem lại kết quả Quan sát rằng cổng 2049 đang mở và dịch vụ NFS đang chạy trên đó.

21 You can also observe the other open ports and the services running on them

22 In the terminal window, type cd and press Enter to return to the root directory

23 Now, we will perform NFS enumeration using RPCScan To do so, type cd RPCScan and press Enter

21 Bạn cũng có thể quan sát các cổng mở khác và các dịch vụ đang chạy trên chúng.

22 Trong cửa sổ thiết bị đầu cuối, nhập cd và nhấn Enter để quay lại thư mục gốc

23 Bây giờ, chúng tôi sẽ thực hiện liệt kê NFS bằng RPCScan Để làm như vậy, gõ cd RPCScan và nhấn Enter

24 Type python3 rpc-scan.py [Target IP address] rpc (in this case, the target

IP address is 10.10.1.19, the Windows Server 2019 machine); press Enter

Note: rpc: lists the RPC (portmapper)

25 The result appears, displaying that port 2049 is open, and the NFS service is running on it

24 Nhập python3 rpc-scan.py [Địa chỉ IP mục tiêu] rpc (trong trường hợp này, địa chỉ IP đích là 10.10.1.19, máy Windows Server 2019); nhấn Enter

Note: rpc: liệt kê RPC (portmapper)

25 Kết quả xuất hiện, hiển thị cổng 2049 đang mở và dịch vụ NFS đang chạy trên đó.

26 This concludes the demonstration of performing NFS enumeration using SuperEnum and RPCScan

27 Close all open windows and document all the acquired information

28 Turn off the Windows Server 2019 and Parrot Security virtual machines

26 Điều này kết thúc việc trình diễn thực hiện liệt kê NFS bằng SuperEnum và RPCScan.

27 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

28 Tắt máy ảo Windows Server 2019 và Parrot Security.

Perform DNS Enumeration

Lab Scenario

DNS enumeration, a crucial step in ethical hacking and penetration testing, involves gathering comprehensive information from a target domain This process reveals details such as DNS server names, hostnames, machine names, usernames, IP addresses, and aliases assigned within the network DNS enumeration provides invaluable insights that aid in further security assessments and vulnerability identification.

Là một hacker đạo đức chuyên nghiệp hoặc người kiểm tra thâm nhập, bước tiếp theo sau khi liệt kê NFS là thực hiện liệt kê DNS Quá trình này mang lại thông tin như tên máy chủ DNS, tên máy chủ, tên máy, tên người dùng, địa chỉ IP và bí danh được gán trong miền đích.

Lab Objectives

▪ Perform DNS enumeration using zone transfer

▪ Perform DNS enumeration using DNSSEC zone walking

▪ Perform DNS enumeration using Nmap

▪ Thực hiện liệt kê DNS bằng cách sử dụng chuyển vùng

▪ Thực hiện liệt kê DNS bằng cách sử dụng đi bộ vùng DNSSEC

▪ Thực hiện liệt kê DNS bằng Nmap

Lab Environment

To carry out this lab, you need:

▪ Web browsers with an Internet connection

▪ Administrator privileges to run the tools Để thực hiện thí nghiệm này, bạn cần:

▪ Trình duyệt web có kết nối Internet

▪ Đặc quyền Admin để Run các công cụ

Lab Duration

Overview of DNS Enumeration

DNS enumeration techniques are used to obtain information about the DNS servers and network infrastructure of the target organization DNS enumeration can be performed using the following techniques:

Kỹ thuật liệt kê DNS được sử dụng để lấy thông tin về máy chủ DNS và cơ sở hạ tầng mạng của tổ chức đích Liệt kê DNS có thể được thực hiện bằng các kỹ thuật sau:

Lab Tasks

5.6.1 Task 1: Perform DNS Enumeration using Zone Transfer

5.6.1 Nhiệm vụ 1: Thực hiện liệt kê DNS bằng cách sử dụng Zone Transfer

DNS zone transfer is the process of transferring a copy of the DNS zone file from the primary DNS server to a secondary DNS server In most cases, the DNS server maintains a spare or secondary server for redundancy, which holds all information stored in the main server

Chuyển vùng DNS là quá trình chuyển một bản sao của tệp vùng DNS từ máy chủ DNS chính sang máy chủ DNS phụ Trong hầu hết các trường hợp, máy chủ DNS duy trì một máy chủ dự phòng hoặc phụ để dự phòng, chứa tất cả thông tin được lưu trữ trong máy chủ chính.

If the DNS transfer setting is enabled on the target DNS server, it will give DNS information; if not, it will return an error saying it has failed or refuses the zone transfer

Nếu cài đặt chuyển DNS được bật trên máy chủ DNS đích, nó sẽ cung cấp thông tin DNS; Nếu không, nó sẽ trả về lỗi cho biết nó đã thất bại hoặc từ chối chuyển vùng.

Here, we will perform DNS enumeration through zone transfer by using the dig (Linux-based systems) and nslookup (Windows-based systems) utilities Ở đây, chúng tôi sẽ thực hiện liệt kê DNS thông qua chuyển vùng bằng cách sử dụng các tiện ích dig (hệ thống dựa trên Linux) và nslookup (hệ thống dựa trên Windows).

1 Turn on the Windows 11 and Parrot Security virtual machines

2 We will begin with DNS enumeration of Linux DNS servers

3 Switch to the Parrot Security machine In the login page, the attacker username will be selected by default Enter password as toor in the Password field and press Enter to log in to the machine

Note: If a Parrot Updater pop-up appears at the top-right corner of Desktop, ignore and close it

Note: If a Question pop-up window appears asking you to update the machine, click No to close the window

4 Click the MATE Terminal icon at the top-left corner of the Desktop to open a

5 A Parrot Terminal window appears In the terminal window, type sudo su and press Enter to run the programs as a root user

6 In the [sudo] password for attacker field, type toor as a password and press

Note: The password that you type will not be visible

7 Now, type cd and press Enter to jump to the root directory

8 In the terminal window, type dig ns [Target Domain] (in this case, the target domain is www.certifiedhacker.com); press Enter

Note: In this command, ns returns name servers in the result

9 The above command retrieves information about all the DNS name servers of the target domain and displays it in the ANSWER SECTION, as shown in the screenshot

Note: On Linux-based systems, the dig command is used to query the DNS name servers to retrieve information about target host addresses, name servers, mail exchanges, etc

1 Bật máy ảo Windows 11 và Parrot Security.

2 Chúng tôi sẽ bắt đầu với việc liệt kê DNS của các máy chủ DNS Linux.

3 Chuyển sang máy Parrot Security Trong trang đăng nhập, tên người dùng của attacker sẽ được chọn theo mặc định Nhập mật khẩu là toor vào trường Password và nhấn Enter để đăng nhập vào máy

Note: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên cùng bên phải của Desktop, hãy bỏ qua và đóng nó

Note: Nếu cửa sổ bật lên Question xuất hiện yêu cầu bạn cập nhật máy, hãy bấm

No để đóng cửa sổ

4 Nhấp vào biểu tượng MATE Terminal ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.

5 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root

6 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

7 Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc

8 Trong cửa sổ terminal, nhập dig ns [Target Domain] (trong trường hợp này, miền đích là www.certifiedhacker.com); nhấn Enter

Note: Trong lệnh này, ns trả về máy chủ định danh trong kết quả

9 Lệnh trên truy xuất thông tin về tất cả các máy chủ định danh DNS của miền đích và hiển thị nó trong ANSWER SECTION, như thể hiện trong ảnh chụp màn hình

Note: Trên các hệ thống dựa trên Linux, lệnh dig được sử dụng để truy vấn các máy chủ định danh DNS để truy xuất thông tin về địa chỉ máy chủ đích, máy chủ định danh, trao đổi thư, v.v

10 In the terminal window, type dig @[[NameServer]] [[Target Domain]] axfr (in this example, the name server is ns1.bluehost.com and the target domain is www.certified hacker.com); press Enter

Note: In this command, axfr retrieves zone information

11 The result appears, displaying that the server is available, but that the Transfer failed., as shown in the screenshot

10 Trong cửa sổ terminal, nhập dig @[[NameServer]] [[Target Domain]] axfr (trong ví dụ này, máy chủ tên được ns1.bluehost.com và miền đích là www.certified hacker.com); nhấn Enter

Note: Trong lệnh này, axfr truy xuất thông tin vùng

11 Kết quả xuất hiện, hiển thị rằng máy chủ khả dụng, nhưng Chuyển không thành công., như thể hiện trong ảnh chụp màn hình

12 After retrieving DNS name server information, the attacker can use one of the servers to test whether the target DNS allows zone transfers or not In this case, zone transfers are not allowed for the target domain; this is why the command resulted in the message: Transfer failed A penetration tester should attempt DNS zone transfers on different domains of the target organization

13 Now, we will perform DNS enumeration on Windows DNS servers

14 Switch to the Windows 11 virtual machine Login to the Windows 11 virtual machine with Username: Admin and Password: Pa$$word

Note: Networks screen appears, click Yes to allow your PC to be discoverable by other PCs and devices on the network

15 Click Search icon ( ) on tSẻhe Desktop Type cmd in the search field, the

Command Prompt appears in the results, click Open to launch it

12 Sau khi truy xuất thông tin máy chủ tên DNS, attacker có thể sử dụng một trong các máy chủ để kiểm tra xem DNS đích có cho phép chuyển vùng hay không Trong trường hợp này, việc chuyển vùng không được phép đối với miền đích; đây là lý do tại sao lệnh dẫn đến thông báo: Chuyển không thành công.

Người kiểm tra thâm nhập nên thử chuyển vùng DNS trên các miền khác nhau của tổ chức đích.

13 Bây giờ, chúng tôi sẽ thực hiện liệt kê DNS trên máy chủ DNS Windows.

14 Chuyển sang máy ảo Windows 11 Đăng nhập vào máy ảo Windows 11 với Tên người dùng: Admin và Mật khẩu: Pa$$word

Note: Màn hình Mạng xuất hiện, bấm Yes để cho phép các PC và thiết bị khác trên mạng có thể phát hiện PC của bạn

15 Nhấp vào biểu tượng Search ( ) trên Desktop Nhập cmd vào trường tìm kiếm, Command Prompt xuất hiện trong kết quả, nhấp vào Open để khởi chạy nó

16 The Command Prompt window appears; type nslookup, and press Enter

17 In the nslookup interactive mode, type set querytype=soa, and press Enter

18 Type the target domain certified hacker.com and press Enter This resolves the target domain information

Note: set querytype=soa sets the query type to SOA (Start of Authority) record to retrieve administrative information about the DNS zone of the target domain certifiedhacker.com

19 The result appears, displaying information about the target domain such as the primary name server and responsible mail addr, as shown in the screenshot

16 Cửa sổ Command Prompt xuất hiện; gõ nslookup và nhấn Enter

17 Trong chế độ nslookup interactive, nhập set querytype = soa và nhấn Enter

18 Nhập tên miền đích được certified hacker.com và nhấn Enter Điều này giải quyết thông tin tên miền đích

Note: set querytype=soa đặt kiểu truy vấn thành bản ghi SOA (Start of Authority) để truy xuất thông tin quản trị về vùng DNS của miền đích certifiedhacker.com

19 Kết quả xuất hiện, hiển thị thông tin về miền đích như primary name server và responsible mail addr, như thể hiện trong ảnh chụp màn hình

20 In the nslookup interactive mode, type Is -d [Name Server] (in this example, the name is ns1.bluehost.com) and press Enter, as shown in the screenshot

Note: In this command, Is -d requests a zone transfer of the specified name server

21 The result appears, displaying that the DNS server refused the zone transfer, as shown in the screenshot

20 Trong chế độ nslookup interactive, nhập ls -d [Name Server] (trong ví dụ này, tên là ns1.bluehost.com) và nhấn Enter, như thể hiện trong ảnh chụp màn hình chú thích: Trong lệnh này, ls -d yêu cầu chuyển vùng của máy chủ tên được chỉ định

21 Kết quả xuất hiện, hiển thị rằng máy chủ DNS đã từ chối chuyển vùng, như thể hiện trong ảnh chụp màn hình.

Perform SMTP Enumeration

Lab Scenario

As an ethical hacker or penetration tester, the next step is to perform SMTP enumeration SMTP enumeration is performed to obtain a list of valid users, delivery addresses, message recipients on an SMTP server

Là một hacker có đạo đức hoặc người kiểm tra thâm nhập, bước tiếp theo là thực hiện liệt kê SMTP Liệt kê SMTP được thực hiện để có được danh sách người dùng hợp lệ, địa chỉ gửi, người nhận thư trên máy chủ SMTP.

Lab Objectives

▪ Perform SMTP enumeration using Nmap

▪ Thực hiện liệt kê SMTP bằng Nmap

Lab Environment

To carry out this lab, you need:

▪ Web browsers with an Internet connection

▪ Administrator privileges to run the tools Để thực hiện thí nghiệm này, bạn cần:

▪ Trình duyệt web có kết nối Internet

▪ Đặc quyền Admin để Run các công cụ

Lab Duration

Overview of SMTP Enumeration

The Simple Mail Transfer Protocol (SMTP) is an internet standard-based communication protocol for electronic mail transmission Mail systems commonly use SMTP with POP3 and IMAP, which enable users to save messages in the server mailbox and download them from the server when necessary SMTP uses mail exchange (MX) servers to direct mail via DNS It runs on TCP port 25, 2525, or 587

Giao thức truyền thư đơn giản (SMTP) là một giao thức truyền thông dựa trên tiêu chuẩn internet để truyền thư điện tử Các hệ thống thư thường sử dụng SMTP với POP3 và IMAP, cho phép người dùng lưu thư trong hộp thư máy chủ và tải xuống từ máy chủ khi cần thiết SMTP sử dụng máy chủ trao đổi thư (MX) để gửi thư trực tiếp qua DNS.

Nó Run trên cổng TCP 25, 2525 hoặc 587.

Lab Tasks

6.6.1 Task 1: Perform SMTP Enumeration using Nmap

6.6.1 Nhiệm vụ 1: Thực hiện liệt kê SMTP bằng Nmap

The Nmap scripting engine can be used to enumerate the SMTP service running on the target system, to obtain information about all the user accounts on the SMTP server

Công cụ kịch bản Nmap có thể được sử dụng để liệt kê dịch vụ SMTP đang chạy trên hệ thống đích Sau khi liệt kê được dịch vụ SMTP, công cụ có thể lấy thông tin về tất cả các tài khoản người dùng trên máy chủ SMTP.

Here, we will use the Nmap to perform SMTP enumeration Ở đây, chúng ta sẽ sử dụng Nmap để thực hiện liệt kê SMTP.

1 Turn on the Windows Server 2019 and Parrot Security virtual machines

2 In the Parrot Security machine, click the MATE Terminal icon at the top-left corner of Desktop to open a Terminal window

3 In the terminal window, type sudo su and press Enter to run the programs as a root user

4 In the [sudo] password for attacker field, type toor as a password and press

Note: The password that you type will not be visible

5 In the terminal window, type nmap -p 25 script-smtp-enum-users [Target

IP Address] and press Enter, (here, the target IP address is 10.10.1.19)

Note: -p: specifies the port, and -script: argument is used to run a given script

(here, the script is smtp-enum-users)

6 The result appears displaying a list of all the possible mail users on the target machine (10.10.1.19), as shown in the screenshot

Note: The MAC addresses might differ when you perform the task

1 Bật máy ảo Windows Server 2019 và Parrot Security.

2 Trong máy Parrot Security, nhấp vào biểu tượng MATE Terminal ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.

3 Trong cửa sổ terminal, gõ sudo su và nhấn Enter để Run các chương trình với tư cách là người dùng root.

4 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

5 Trong cửa sổ terminal, nhập nmap -p 25 –script=smtp-enum-users [Địa chỉ

IP mục tiêu] và nhấn Enter, (ở đây, địa chỉ IP mục tiêu là 10.10.1.19)

Note: -p: chỉ định cổng và -script: đối số được sử dụng để chạy một tập lệnh nhất định (ở đây, tập lệnh là smtp-enum-users)

6 Kết quả xuất hiện hiển thị danh sách tất cả những người dùng thư có thể có trên máy mục tiêu (10.10.1.19), như thể hiện trong ảnh chụp màn hình

Note: Các địa chỉ MAC có thể khác nhau khi bạn thực hiện tác vụ

7 Type nmap -p 25 script-smtp-open-relay [Target IP Address] and press

Enter, (here, the target IP address is 10.10.1.19)

Note: -p: specifies the port, and -script: argument is used to run a given script

(here, the script is smtp-open-relay)

8 The result appears displaying a list of open SMTP relays on the target machine

(10.10.1.19), as shown in the screenshot

7 Nhập nmap -p 25 –script=smtp-open-relay [Địa chỉ IP mục tiêu] và nhấn

Enter, (ở đây, địa chỉ IP đích là 10.10.1.19)

Note: -p: chỉ định cổng và script: đối số được sử dụng để Run một tập lệnh nhất định (ở đây, tập lệnh là smtp-open-relay)

8 Kết quả xuất hiện hiển thị danh sách các rơle SMTP đang mở trên máy đích

(10.10.1.19), như thể hiện trong ảnh chụp màn hình

9 Type nmap -p 25 script-smtp-commands [Target IP Address] and press

Enter, (here, the target IP address is 10.10.1.19)

Note: -p: specifies the port, and script: argument is used to run a given script

(here, the script is smtp-commands)

10 A list of all the SMTP commands available in the Nmap directory appears. You can further explore the commands to obtain more information on the target host

9 Nhập nmap -p 25 –script=smtp-commands [Địa chỉ IP mục tiêu] và nhấn

Enter, (ở đây, địa chỉ IP mục tiêu là 10.10.1.19)

Note: -p: chỉ định cổng và script: đối số được sử dụng để chạy một tập lệnh nhất định (ở đây, tập lệnh là smtp-commands)

10 Một danh sách tất cả các lệnh SMTP có sẵn trong thư mục Nmap xuất hiện.Bạn có thể khám phá thêm các lệnh để có thêm thông tin về máy chủ đích.

11 Using this information, the attackers can perform password spraying attacks to gain unauthorized access to the user accounts

12 This concludes the demonstration of SMTP enumeration using Nmap

13 Close all open windows and document all the acquired information

14 Turn off the Windows Server 2019 and Parrot Security virtual machines

11 Sử dụng thông tin này, những attacker có thể thực hiện các cuộc tấn công dò mật khẩu để giành quyền truy cập trái phép vào tài khoản người dùng.

12 Điều này kết thúc việc trình diễn liệt kê SMTP bằng Nmap.

13 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

14 Tắt máy ảo Windows Server 2019 và Parrot Security.

Perform RPC, SMB, and FTP Enumeration

Lab Scenario

Ethical hackers and penetration testers employ enumeration techniques to extract comprehensive information about target network systems These techniques provide valuable insights into underlying vulnerabilities that can be exploited to launch subsequent attacks By leveraging these techniques, professionals gain a deeper understanding of the target environment, enabling them to devise effective strategies for exploiting security weaknesses and mitigating potential threats.

Là một hacker có đạo đức hoặc người kiểm tra thâm nhập, bạn nên sử dụng các kỹ thuật liệt kê khác nhau để có được càng nhiều thông tin càng tốt về các hệ thống trong mạng mục tiêu Thí nghiệm này sẽ trình diễn các kỹ thuật khác nhau để trích xuất thông tin chi tiết có thể được sử dụng để khai thác các lỗ hổng cơ bản trong các hệ thống mục tiêu và để khởi động các cuộc tấn công tiếp theo.

Lab Objectives

▪ Perform SMB and RPC enumeration using NetScanTools Pro

▪ Perform RPC, SMB, and FTP enumeration using Nmap

▪ Thực hiện liệt kê SMB và RPC bằng NetScanTools Pro

▪ Thực hiện liệt kê RPC, SMB và FTP bằng Nmap

Lab Environment

To carry out this lab, you need:

▪ Web browsers with an Internet connection

▪ Administrator privileges to run the tools Để thực hiện thí nghiệm này, bạn cần:

▪ Trình duyệt web có kết nối Internet

▪ Đặc quyền Admin để Run các công cụ

Lab Duration

7.5 Overview of Other Enumeration Techniques

Besides the methods of enumeration covered so far (NetBIOS, SNMP, LDAP, NFS, and DNS), various other techniques such as RPC, SMB, and FTP enumeration can be used to extract detailed network information about the target

▪ RPC Enumeration: Enumerating RPC endpoints enables vulnerable services on these service ports to be identified

▪ SMB Enumeration: Enumerating SMB services enables banner grabbing, which obtains information such as OS details and versions of services running

▪ FTP Enumeration: Enumerating FTP services yields information about port 21 and any running FTP services; this information can be used to launch various attacks such as FTP bounce, FTP brute force, and packet sniffing

Bên cạnh các phương pháp liệt kê được đề cập cho đến nay (NetBIOS, SNMP, LDAP, NFS và DNS), nhiều kỹ thuật khác như liệt kê RPC, SMB và FTP có thể được sử dụng để trích xuất thông tin mạng chi tiết về mục tiêu.

▪ Liệt kê RPC: Liệt kê các điểm cuối RPC cho phép xác định các dịch vụ dễ bị tấn công trên các cổng dịch vụ này

▪ Liệt kê SMB: Liệt kê các dịch vụ SMB cho phép lấy biểu ngữ, lấy thông tin như chi tiết hệ điều hành và phiên bản dịch vụ đang chạy

▪ Liệt kê FTP: Liệt kê các dịch vụ FTP mang lại thông tin về cổng 21 và bất kỳ dịch vụ FTP nào đang Run; thông tin này có thể được sử dụng để khởi Run các cuộc tấn công khác nhau như FTP bounce, FTP brute force và packet sniffing

Lab Tasks

7.6.1 Task 1: Perform SMB and RPC Enumeration using NetScanTools Pro

7.6.1 Nhiệm vụ 1: Thực hiện liệt kê SMB và RPC bằng NetScanTools Pro

NetScan Tools Pro is an integrated collection of Internet information-gathering and network- troubleshooting utilities for network professionals The utility makes it easy to find IPv4/IPv6 addresses, hostnames, domain names, email addresses, and URLS related to the target system

NetScan Tools Pro là một bộ sưu tập tích hợp các tiện ích thu thập thông tin Internet và khắc phục sự cố mạng cho các chuyên gia mạng Tiện ích này giúp bạn dễ dàng tìm thấy địa chỉ IPv4 / IPv6, tên máy chủ, tên miền, địa chỉ email và URL liên quan đến hệ thống đích.

Here, we will use the NetScanTools Pro tool to perform SMB enumeration Ở đây, chúng ta sẽ sử dụng công cụ NetScanTools Pro để thực hiện liệt kê SMB.

Note: Before starting this lab, it is necessary to enable the NFS service on the target machine (Windows Server 2019) This will be done in Steps 3-8

Note: Trước khi bắt đầu phòng thực hành này, cần bật dịch vụ NFS trên máy đích (Windows Server 2019) Điều này sẽ được thực hiện trong Bước 3-8

Note: If you have already enabled NFS service on Windows Server 2019 then skip Steps 2-8

Note: Nếu bạn đã bật dịch vụ NFS trên Windows Server 2019 thì hãy bỏ qua Bước 2-8

1 Turn on the Windows 11, Windows Server 2022 and Windows Server 2019 virtual machines

2 Switch to the Windows Server 2019 virtual machine Click Ctrl+Alt+Del, then login into Administrator user profile using Pa$$word as password

3 Click the Start button at the bottom-left corner of Desktop and open Server

4 The Server Manager main window appears By default, Dashboard will be selected; click Add roles and features

1 Bật máy ảo Windows 11, Windows Server 2022 và Windows Server 2019.

2 Chuyển sang máy ảo Windows Server 2019 Bấm Ctrl+Alt+Del, sau đó đăng nhập vào hồ sơ người dùng Administrator bằng Pa$$word làm mật khẩu

3 Nhấp vào nút Start ở góc dưới cùng bên trái của Desktop và mở Server

4 Cửa sổ chính của Server Manager xuất hiện Theo mặc định, Dashboard sẽ được chọn; nhấp vào Add roles and features

5 The Add Roles and Features Wizard window appears Click Next here and in the Installation Type and Server Selection wizards

6 The Server Roles section appears Expand File and Storage Services and select the checkbox for Server for NFS under the File and iSCSI Services option, as shown in the screenshot Click Next

Note: In the Add features that are required for Server for NFS? pop-up window, click the Add Features button

5 Cửa sổ trình hướng dẫn Add Roles and Features xuất hiện Nhấp vào Tiếp theo tại đây và trong trình hướng dẫn Installation Type và Server Selection.

6 Phần Server Roles xuất hiện Mở rộng File and Storage Services và chọn hộp kiểm cho Server for NFS trong tùy chọn File and iSCSI Services, như thể hiện trong ảnh chụp màn hình Nhấp vào Next

Note: Trong cửa sổ bật lên Add features that are required for Server for NFS? nhấp vào nút Add Features

7 In the Features section, click Next The Confirmation section appears; click

Install to install the selected features

7 Trong phần Features, nhấp vào Next Phần Confirmation xuất hiện; nhấp vào

Install để cài đặt các tính năng đã chọn

8 The features begin installing, with progress shown by the Feature installation status bar When installation completes, click Close

8 Các tính năng bắt đầu cài đặt, với tiến trình được hiển thị trên thanh trạng thái

Feature installation Khi cài đặt hoàn tất, nhấp vào Close.

9 Switch to the Windows 11 virtual machine

10 By default, Admin user profile is selected, type Pa$$word in the Password field and press Enter to login

Note: If Welcome to Windows wizard appears, click Continue and in Sign in with Microsoft wizard, click Cancel

Note: Networks screen appears, click Yes to allow your PC to be discoverable by other PCs and devices on the network

11 Navigate to E:\CEH-Tools\CEHV12 Module 03 Scanning Networks\

Scanning Tools\NetScanTools Pro and double-click nstp11demo.exe

Note: If a User Account Control pop-up appears, click Yes

12 The Setup - NetScanTools Pro Demo window appears, click Next and follow the wizard-driven installation steps to install NetScanTools Pro

Note: If a WinPcap 4.1.3 Setup pop-up appears, click Cancel

9 Chuyển sang máy ảo Windows 11.

10 Theo mặc định, hồ sơ người dùng Admin được chọn, nhập Pa$$word vào trường mật khẩu và nhấn Enter để đăng nhập

Note: Nếu trình hướng dẫn Welcome to Windows xuất hiện, bấm Continue và trong trình hướng dẫn Sign in with Microsoft, bấm Cancel

Note: Màn hình Mạng xuất hiện, bấm Yes để cho phép các PC và thiết bị khác trên mạng có thể phát hiện PC của bạn

11 Điều hướng đến E:\CEH-Tools\CEHV12 Module 03 Scanning Networks\

Tools\NetScanTools Pro và nhấp đúp vào nstp11demo.exe

Note: Nếu một cửa sổ bật lên User Account Control xuất hiện, hãy bấm Yes

12 Cửa sổ Setup - NetScanTools Pro Demo xuất hiện, nhấp vào Next và làm theo các bước cài đặt dựa trên trình hướng dẫn để cài đặt NetScanTools Pro.

Note: Nếu cửa sổ bật lên WinPcap 4.1.3 Setup xuất hiện, hãy nhấp vào Cancel

13 In the Completing the NetScan Tools Pro Demo Setup Wizard, ensure that

Launch NetScanTools Pro Demo is checked and click Finish

13 Trong trình hướng dẫn Completing the NetScan Tools Pro Demo Setup, hãy đảm bảo rằng Launch NetScanTools Pro Demo được chọn và nhấp vào Finish

14 The Reminder window appears; if you are using a demo version of NetScan Tools Pro, click the Start the DEMO button

14 Cửa sổ Reminder xuất hiện; nếu bạn đang sử dụng phiên bản demo của NetScan Tools Pro, hãy nhấp vào nút Bắt đầu DEMO

15 A DEMO Version pop-up appears; click the Start NetScanTools Pro

15 Cửa sổ bật lên Phiên bản DEMO xuất hiện; nhấp vào nút Start

16 The NetScanTools Pro main window appears, as shown in the screenshot

16 Cửa sổ chính NetScanTools Pro xuất hiện, như thể hiện trong ảnh chụp màn hình

17 In the left pane, under the Manual Tools (all) section, scroll down and click the SMB Scanner option, as shown in the screenshot

Note: If a dialog box appears explaining the tool, click OK

17 Trong ngăn bên trái, dưới Manual Tools (tất cả) phần, cuộn xuống và nhấp vào tùy chọn SMB Scanner tùy chọn, như thể hiện trong ảnh chụp màn hình

Note: Nếu một hộp thoại xuất hiện giải thích công cụ, hãy nhấp vào OK

18 In the right pane, click the Start SMB Scanner (external App) button

Note: If the Demo Version Message pop-up appears, click OK In the Reminder window, click Start the DEMO

18 Trong ngăn bên phải, nhấp vào nút Start SMB Scanner (Ứng dụng bên ngoài)

Note: Nếu cửa sổ bật lên Demo Version Message xuất hiện, bấm OK Trong cửa sổ Reminder, nhấp vào Start the DEMO

19 The SMB Scanner window appears; click the Edit Target List button

19 Mô hình SMB Scanner cửa sổ xuất hiện; nhấp vào nút Edit Target List

20 The Edit Target List window appears In the Hostname or IPv4 Address field, enter the target IP address (10.10.1.19, in this example) Click the Add to

List button to add the target IP address to Target List

21 Similarly, add another target IP address (10.10.1.22, in this example) to

Target List and click OK

Note: In this task, we are targeting the Windows Server 2019 (10.10.1.19) andWindows Server 2022 (10.10.1.22) machines

20 Cửa sổ Edit Target List xuất hiện Trong trường Hostname or IPv4

Address, nhập địa chỉ IP đích (10.10.1.19, trong ví dụ này) Nhấn vào nút Add to List để thêm địa chỉ IP mục tiêu vào Target List

21 Tương tự, thêm một địa chỉ IP đích khác (10.10.1.22, trong ví dụ này) vào

Target List và nhấp vào OK

Note: Trong tác vụ này, chúng tôi đang nhắm mục tiêu đến các máy Windows Server 2019 (10.10.1.19) và Windows Server 2022 (10.10.1.22)

22 Now, click Edit Share Login Credentials to add credentials to access the target systems

22 Bây giờ, hãy nhấp vào Edit Share Login Credentials để thêm thông tin đăng nhập để truy cập vào hệ thống đích

23 The Login Credentials List for Share Checking window appears Enter

Administrator and Pa$$word in the Username and Password fields, respectively Click Add to List to add the credentials to the list and click OK

Note: In this task, we are using the login credentials for the Windows Server

2019 and Windows Server 2022 machines to understand the tool In real-time, attackers may add a list of login credentials by which they can log in to the target machines and obtain the required SMB share information

23 Cửa sổ Login Credentials List for Share Checking xuất hiện Nhập

Administrator và Pa$$word vào các trường Tên người dùng và Mật khẩu tương ứng Bấm Add to List để thêm thông tin đăng nhập vào danh sách và bấm

Note: Trong tác vụ này, chúng tôi đang sử dụng thông tin đăng nhập cho các máy Windows Server 2019 và Windows Server 2022 để hiểu công cụ Trong thời gian thực, các attacker có thể thêm danh sách thông tin đăng nhập để chúng có thể đăng nhập vào các máy mục tiêu và lấy thông tin chia sẻ SMB cần thiết

24 In the SMB Scanner window, click the Get SMB Versions button

24 Trong cửa sổ SMB Scanner, nhấp vào nút Get SMB Versions

25 Once the scan is complete, the result appears, displaying information such as the NetBIOS Name, DNS Name, SMB versions, and Shares for each target IP address

25 Sau khi quá trình quét hoàn tất, kết quả sẽ xuất hiện, hiển thị thông tin như Tên NetBIOS, Tên DNS, Phiên bản SMB và Chia sẻ cho từng địa chỉ IP đích.

26 Right-click on any of the machines (in this example, we will use 10.10.1.19) and click View Shares from the available options

26 Nhấp chuột phải vào bất kỳ máy nào (trong ví dụ này, chúng tôi sẽ sử dụng

10.10.1.19) và nhấp vào View Shares từ các tùy chọn có sẵn

27 The Shares for 10.10.1.19 window appears, displaying detailed information about shared files such as Share Name, Type, Remark, Path, Permissions, and Credentials Used Close the Shares for 10.10.1.19 window

27 Cửa sổ Shares for 10.10.1.19 xuất hiện, hiển thị thông tin chi tiết về các tệp được chia sẻ như Chia sẻ tên, Loại, Nhận xét, Đường dẫn, Quyền và Thông tin đăng nhập được sử dụng Đóng cửa sổ Shares for 10.10.1.19

Note: By using this information, attackers can perform various attacks such as

SMB relay attacks and brute-force attacks on the target system

28 You can view the details of the shared files for the target IP address 10.10.1.22 in the same way

29 In the left pane, under the Manual Tools (all) section, scroll down and click the *nix RPC Info option, as shown in the screenshot

Note: If a dialog box appears explaining the tool, click OK

Note: Bằng cách sử dụng thông tin này, attacker có thể thực hiện các cuộc tấn công khác nhau như tấn công chuyển tiếp SMB và tấn công brute-force vào hệ thống mục tiêu

28 Bạn có thể xem chi tiết của các tệp được chia sẻ cho địa chỉ IP đích 10.10.1.22 trong cùng một cách.

29 Trong ngăn bên trái, dưới Manual Tools (tất cả) phần, cuộn xuống và nhấp vào tùy chọn *nix RPC Info, như thể hiện trong ảnh chụp màn hình

Note: Nếu một hộp thoại xuất hiện giải thích công cụ, hãy nhấp vào OK

30 In the Target Hostname or IPv4 Address field enter 10.10.1.19 and click

30 Trong trường Target Hostname or IPv4 Address, nhập 10.10.1.19 và nhấp vào Dump Portmap

31 The result appears displaying the RPC info of the target machine (WindowsServer 2019), as shown in the screenshot

31 Kết quả xuất hiện hiển thị thông tin RPC của máy đích (Windows Server

2019), như minh họa trong ảnh chụp màn hình

RPC endpoints enumeration allows attackers to identify vulnerable network services In secure networks, portmappers are typically blocked by firewalls To bypass this protection, attackers scan wide port ranges to discover RPC services open for direct exploitation.

32 This concludes the demonstration of performing SMB and RPC enumeration on the target systems using NetScan Tools Pro

33 Close all open windows and document all the acquired information

34 Turn off the Windows 11 and Windows Server 2022 virtual machines

Note: Liệt kê các điểm cuối RPC cho phép attacker xác định bất kỳ dịch vụ dễ bị tấn công nào trên các cổng dịch vụ này Trong các mạng được bảo vệ bởi tường lửa và các cơ sở bảo mật khác, portmapper này thường được lọc Do đó, attacker quét phạm vi cổng rộng để xác định các dịch vụ RPC đang mở để tấn công trực tiếp

32 Điều này kết thúc việc trình diễn thực hiện liệt kê SMB và RPC trên hệ thống mục tiêu sử dụng NetScan Tools Pro.

33 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

34 Tắt máy ảo Windows 11 và Windows Server 2022.

7.6.2 Task 2: Perform RPC, SMB, and FTP Enumeration using Nmap

7.6.2 Nhiệm vụ 2: Thực hiện liệt kê RPC, SMB và FTP bằng Nmap

Nmap is a versatile utility employed in network management, including discovery, administration, and security audits Its capabilities extend to network inventory compilation, service upgrade scheduling, and monitoring host or service uptime, making it an indispensable tool for maintaining network infrastructure.

Nmap là một tiện ích được sử dụng để khám phá mạng, quản trị mạng và kiểm tra bảo mật Nó cũng được sử dụng để thực hiện các tác vụ như kiểm kê mạng, quản lý lịch trình nâng cấp dịch vụ và giám sát thời gian hoạt động của máy chủ hoặc dịch vụ.

Here, we will use Nmap to carry out RPC, SMB, and FTP enumeration Ở đây, chúng ta sẽ sử dụng Nmap để thực hiện liệt kê RPC, SMB và FTP.

Note: Before starting this lab, we must configure the FTP service in the target machine

(Windows Server 2019) To do so, follow Steps 3-12

Note: Trước khi bắt đầu phòng thực hành này, chúng ta phải định cấu hình dịch vụ FTP trong máy đích (Windows Server 2019) Để làm như vậy, hãy làm theo các bước 3-12

1 Turn on the Parrot Security virtual machine

2 Switch to the Windows Server 2019 virtual machine

Note: If you are logged out of the Windows Server 2019 machine, click Ctrl+Alt+Del, then login into Administrator user profile using Pa$$word as password

3 Click on the File Explorer icon at the bottom of Desktop In the File Explorer window, right-click on Local Disk (C:) and click New 🡪 Folder

1 Bật máy ảo Parrot Security.

2 Chuyển sang máy ảo Windows Server 2019

Note: Nếu bạn đã đăng xuất khỏi máy Windows Server 2019, hãy nhấp vào Ctrl + Alt + Del, sau đó đăng nhập vào hồ sơ người dùng Administrator bằng Pa$

3 Nhấp vào biểu tượng File Explorer ở cuối Desktop Trong cửa sổ File

Explorer, nhấp chuột phải vào Local Disk (C:) và nhấp vào New 🡪 Folder

4 A New Folder appears Rename it to FTP-Site Data, as shown in the screenshot

4 Một thư mục mới xuất hiện Đổi tên nó thành FTP-Site Data, như thể hiện trong ảnh chụp màn hình

5 Close the window and click on the Type here to search icon at the bottom of the Desktop Type iis In the search results, click on Internet Information

Services Manager (IIS) Manager, as shown in the screenshot

5 Đóng cửa sổ và nhấp vào Type ở đây để tìm kiếm biểu tượng ở cuối Desktop. Loại iis Trong kết quả tìm kiếm, nhấp vào Internet Information Services

Manager (IIS) Manager, như thể hiện trong ảnh chụp màn hình

6 In the Internet Information Services (IIS) Manager window, click to expand

SERVER2019 (SERVER2019\Administrator) in the left pane Right-click Sites, and then click Add FTP Site

6 Trong cửa sổ Internet Information Services (IIS) Manager, bấm để mở rộng

SERVER2019 (SERVER2019\Administrator) trong ngăn bên trái Bấm chuột phải vào Sites, và sau đó nhấp vào Add FTP Site

Perform Enumeration using Various Enumeration Tools

Lab Scenario

The details obtained in the previous steps might not reveal all potential vulnerabilities in the target network There may be more information available that could help attackers to identify loopholes to exploit As an ethical hacker, you should use a range of tools to find as much information as possible about the target network's systems. This lab activity will demonstrate further enumeration tools for extracting even more information about the target system

Trong quá trình ethical hacking, các thông tin thu được từ các bước trước có thể chưa thể hiện hết các lỗ hổng tiềm ẩn của hệ thống mục tiêu Do đó, hacker cần nỗ lực tìm kiếm thêm thông tin bằng nhiều công cụ khác nhau để xác định các lỗ hổng có thể khai thác Các công cụ liệt kê trong thí nghiệm này sẽ giúp trích xuất thêm nhiều thông tin hơn về hệ thống đích.

Lab Objectives

▪ Enumerate information using Global Network Inventory

▪ Enumerate network resources using Advanced IP Scanner

▪ Enumerate information from Windows and Samba hosts using Enum4linux

▪ Liệt kê thông tin bằng cách sử dụng Global Network Inventory

▪ Liệt kê tài nguyên mạng bằng Advanced IP Scanner

▪ Liệt kê thông tin từ các máy chủ Windows và Samba bằng Enum4linux

Lab Environment

To carry out this lab, you need:

▪ Web browsers with an Internet connection

▪ Administrator privileges to run the tools Để thực hiện thí nghiệm này, bạn cần:

▪ Trình duyệt web có kết nối Internet

▪ Đặc quyền Admin để chạy các công cụ

Lab Duration

Overview of Enumeration Tools

To recap what you have learned so far, enumeration tools are used to collect detailed information about target systems in order to exploit them The information collected by these enumeration tools includes data on the NetBIOS service, usernames and domain names, shared folders, the network (such as ARP tables, routing tables, traffic, etc.), user accounts, directory services, etc Để tóm tắt lại những gì bạn đã học được cho đến nay, các công cụ liệt kê được sử dụng để thu thập thông tin chi tiết về các hệ thống mục tiêu để khai thác chúng Thông tin được thu thập bởi các công cụ liệt kê này bao gồm dữ liệu về dịch vụ NetBIOS, tên người dùng và tên miền, thư mục dùng chung, mạng (như bảng ARP, bảng định tuyến, lưu lượng, v.v.), tài khoản người dùng, dịch vụ thư mục, v.v.

Lab Tasks

8.6.1 Task 1: Enumerate Information using Global Network Inventory

8.6.1 Nhiệm vụ 1: Liệt kê thông tin bằng cách sử dụng Global Network Inventory

Global Network Inventory is used as an audit scanner in zero deployment and agent-free environments It scans single or multiple computers by IP range or domain, as defined by the Global Network Inventory host file

Global Network Inventory được sử dụng như một máy quét kiểm toán trong môi trường không triển khai và không có tác nhân Nó quét một hoặc nhiều máy tính theo dải

IP hoặc miền, như được xác định bởi tệp máy chủ Global Network Inventory.

Here, we will use the Global Network Inventory to enumerate various types of data from a target IP address range or single IP Ở đây, chúng tôi sẽ sử dụng Global Network Inventory để liệt kê các loại dữ liệu khác nhau từ dải địa chỉ IP mục tiêu hoặc IP duy nhất.

1 Turn on the Windows 11 and Windows Server 2022 virtual machines

2 Switch to the Windows 11 machine, Click Search icon ( ) on the Desktop. Type gni in the search field, the Global Network Inventory appears in the results, click Open to launch it

1 Bật máy ảo Windows 11 và Windows Server 2022.

2 Chuyển sang máy Windows 11, nhấp vào biểu tượng Search ( ) trên

Desktop Nhập gni vào trường tìm kiếm, Global Network Inventory xuất hiện trong kết quả, nhấp vào Open để khởi chạy nó

Note: If a User Account Control pop-up appears, click Yes

3 The About Global Network Inventory wizard appears; click I Agree

Note: Nếu cửa sổ bật lên User Account Control xuất hiện, hãy bấm Yes

3 Trình hướng dẫn About Global Network Inventory xuất hiện; nhấp vào I

4 The Global Network Inventory GUI appears Click Close on the Tip of the

4 Global Network Inventory GUI xuất hiện Nhấp vào Close trên cửa sổ bật lên

5 The New Audit Wizard window appears; click Next

5 Cửa sổ New Audit Wizard xuất hiện; nhấp vào Tiếp theo

6 Under the Audit Scan Mode section, click the Single address scan radio button, and then click Next

Note: You can also scan an IP range by clicking on the IP range scan radio button, after which you will specify the target IP range

6 Trong phần Audit Scan Mode, nhấp vào lựa chọn Single address scan và sau đó nhấp vào Next

Note: Bạn cũng có thể quét dải IP bằng cách nhấp vào lựa chọn IP range scan, sau đó bạn sẽ chỉ định dải IP mục tiêu

7 Under the Single Address Scan section, specify the target IP address in the

Name field of the Single address option (in this example, the target IP address is 10.10.1.22); Click Next

7 Trong phần Single Address Scan, chỉ định địa chỉ IP đích trong trường Name của tùy chọn Single address (trong ví dụ này, địa chỉ IP đích là 10.10.1.22); Nhấp vào Next

8 The next section is Authentication Settings; select the Connect as radio button and enter the Windows Server 2022 machine credentials (Domain\Username:

Administrator and Password: Pa$$word), and then click Next

In real-world scenarios, attackers lack the credentials of remote machines and resort to the "Connect as currently logged on user" option This approach allows them to conduct scans and identify active machines within the network, but limits their ability to extract comprehensive information from the target system However, for assessment purposes, this lab utilizes direct entry of remote machine credentials.

8 Phần tiếp theo là Authentication Settings; chọn lựa chọn Connect as và nhập thông tin đăng nhập máy Windows Server 2022 (Tên miền\Tên người dùng: Administrator và Mật khẩu: Pa$$word), sau đó bấm Next

Note: Trong thực tế, attacker không biết thông tin đăng nhập của (các) máy từ xa.

Trong tình huống này, họ chọn tùy chọn Connect as currently logged on user và thực hiện quét để xác định máy nào đang hoạt động trong mạng Với tùy chọn này, họ sẽ không thể trích xuất tất cả thông tin về hệ thống đích Bởi vì thí nghiệm này chỉ dành cho mục đích đánh giá, chúng tôi đã nhập trực tiếp thông tin đăng nhập của máy từ xa

9 In the final step of the wizard, leave the default settings unchanged and click

9 Trong bước cuối cùng của trình hướng dẫn, giữ nguyên cài đặt mặc định và nhấp vào Finish

10 The Scan progress window will appear

10 Cửa sổ Scan progress sẽ xuất hiện

11 The results are displayed when the scan finished The Scan summary of the scanned target IP address (10.10.1.22) appears

Note: The scan result might vary when you perform this task

11 Kết quả được hiển thị khi quá trình quét kết thúc Scan summary của địa chỉ

IP đích đã quét (10.10.1.22) xuất hiện

Note: Kết quả quét có thể khác nhau khi bạn thực hiện tác vụ này

12 Hover your mouse cursor over the Computer details under the Scan summary tab to view the scan summary, as shown in the screenshot

Note: The MAC address might differ when you perform this task

12 Di con trỏ chuột qua Computer details trong tab Scan summary để xem tóm tắt quét, như thể hiện trong ảnh chụp màn hình

Note: Địa chỉ MAC có thể khác nhau khi bạn thực hiện tác vụ này

13 Click the Operating System tab and hover the mouse cursor over Windows details to view the complete details of the machine

13 Nhấp vào tab Operating System và di con trỏ chuột qua Windows details để xem chi tiết đầy đủ của máy

14 Click the BIOS tab, and hover the mouse cursor over windows details to display detailed BIOS settings information

14 Nhấp vào tab BIOS và di con trỏ chuột qua chi tiết cửa sổ để hiển thị thông tin cài đặt BIOS chi tiết

15 Click the NetBIOS tab, and hover the mouse cursor over any NetBIOS application to display the detailed NetBIOS information about the target

Note: Hover the mouse cursor over each NetBIOS application to view its details

15 Nhấp vào tab NetBIOS, và di con trỏ chuột qua bất kỳ ứng dụng NetBIOS nào để hiển thị thông tin NetBIOS chi tiết về mục tiêu.

Note: Di con trỏ chuột qua từng ứng dụng NetBIOS để xem chi tiết của nó

16 Click the User groups tab and hover the mouse cursor over any username to display detailed user groups information

Note: Hover the mouse cursor over each username to view its details

16 Nhấp vào tab User groups và di con trỏ chuột qua bất kỳ tên người dùng nào để hiển thị thông tin nhóm người dùng chi tiết

Note: Di con trỏ chuột qua từng tên người dùng để xem chi tiết của nó

17 Click the Users tab, and hover the mouse cursor over the username to view login details for the target machine

17 Nhấp vào tab Users và di con trỏ chuột qua tên người dùng để xem chi tiết đăng nhập cho máy đích

18 Click the Services tab and hover the mouse cursor over any service to view its details

18 Nhấp vào tab Services và di con trỏ chuột qua bất kỳ dịch vụ nào để xem chi tiết của nó

19 Click the Installed software tab, and hover the mouse cursor over any software to view its details

Note: The list of installed software might differ when you perform this task

19 Nhấp vào tab Installed software và di con trỏ chuột qua bất kỳ phần mềm nào để xem chi tiết của nó

Note: Danh sách phần mềm đã cài đặt có thể khác nhau khi bạn thực hiện tác vụ này

20 Click the Shares tab, and hover the mouse cursor over any shared folder to view its details

20 Nhấp vào tab Shares và di con trỏ chuột qua bất kỳ thư mục được chia sẻ nào để xem chi tiết của nó

21 Similarly, you can click other tabs such as Computer System, Processors,

Main board, Memory, SNMP systems and Hot fixes Hover the mouse cursor over elements under each tab to view their detailed information

22 This concludes the demonstration of performing enumeration using the Global Network Inventory

23 Close all open windows and document all the acquired information

21 Tương tự, bạn có thể nhấp vào các tab khác như Computer System,

Processors, Main board, Memory, SNMP systems và Hot fixes Di con trỏ chuột qua các phần tử dưới mỗi tab để xem thông tin chi tiết của chúng

22 Điều này kết luận việc trình diễn thực hiện liệt kê bằng cách sử dụng Kiểm kê mạng toàn cầu.

23 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

8.6.2 Task 2: Enumerate Network Resources using Advanced IP Scanner

8.6.2 Nhiệm vụ 2: Liệt kê tài nguyên mạng bằng Advanced IP Scanner

Advanced IP Scanner is a comprehensive tool for network scanning, providing detailed information about devices on a target network It offers a comprehensive view of network devices, enabling access to shared data, remote control through RDP and Radmin, and even the ability to remotely power off computers.

Advanced IP Scanner cung cấp nhiều loại thông tin khác nhau về các máy tính trên mạng đích Chương trình hiển thị tất cả các thiết bị mạng, cho phép bạn truy cập vào các thư mục được chia sẻ, cung cấp điều khiển máy tính từ xa (thông qua RDP và Radmin) và thậm chí có thể tắt máy tính từ xa.

Here, we will use the Advanced IP Scanner to enumerate the network resources of the target network Ở đây, chúng ta sẽ sử dụng Advanced IP Scanner để liệt kê các tài nguyên mạng của mạng đích.

Note: Ensure that the Windows 11 and Windows Server 2022 virtual machines are running

Note: Đảm bảo rằng các máy ảo Windows 11 và Windows Server 2022 đang chạy

1 Turn on the Windows Server 2019, Parrot Security, Ubuntu and Android virtual machines

2 Switch to the Windows Server 2019 virtual machine Click Ctrl+Alt+Del, then login into Administrator user profile using Pa$$word as password

3 Click Search icon ( ) on the Desktop Type advanced ip in the search field, the Advanced IP Scanner appears in the results, click Advanced IP Scanner to launch it

1 Bật máy ảo Windows Server 2019, Parrot Security, Ubuntu và Android.

2 Chuyển sang máy ảo Windows Server 2019 Bấm Ctrl+Alt+Del, sau đó đăng nhập vào hồ sơ người dùng Administrator bằng Pa$$word làm mật khẩu

3 Nhấp chuột biểu tượng Search ( ) trên Desktop Nhập advanced ip vào trường tìm kiếm, Advanced IP Scanner xuất hiện trong kết quả, nhấp vào

Advanced IP Scanner để khởi chạy nó

4 The Advanced IP Scanner GUI appears, as shown in the screenshot

Note: If a Check for updates pop-up appears, click Later

4 GUI Advanced IP Scanner xuất hiện, như thể hiện trong ảnh chụp màn hình

Note: Nếu cửa sổ bật lên Check for updates xuất hiện, hãy bấm vào Later

5 In the IP address range field, specify the IP range (in this example, we will target

5 Trong trường IP address range, chỉ định dải IP (trong ví dụ này, chúng tôi sẽ nhắm mục tiêu 10.10.1.5-10.10.1.23) Nhấp vào nút Scan

6 Advanced IP Scanner scans the target IP address range, with progress tracked by the status bar at the bottom of the window Wait for the scan to complete

6 Advanced IP Scanner quét dải địa chỉ IP mục tiêu, với tiến trình được theo dõi bởi thanh trạng thái ở cuối cửa sổ Chờ quá trình quét hoàn tất.

7 The scan results appear, displaying information about active hosts in the target network such as status, machine name, IP address, manufacturer name, and MAC addresses, as shown in the screenshot

7 Kết quả quét xuất hiện, hiển thị thông tin về các máy chủ đang hoạt động trong mạng đích như trạng thái, tên máy, địa chỉ IP, tên nhà sản xuất và địa chỉ MAC,như thể hiện trong ảnh chụp màn hình.

8 Click the Expand all icon to view the shared folders and services running on the target network

9 The shared folders and services running on the target network appear, as shown in the screenshot

8 Nhấn vào Expand all biểu tượng để xem các thư mục và dịch vụ được chia sẻ đang chạy trên mạng đích

9 Các thư mục và dịch vụ được chia sẻ Run trên mạng đích xuất hiện, như thể hiện trong ảnh chụp màn hình.

10 Right-click any of the detected IP addresses to list available options Expand

10 Nhấp chuột phải vào bất kỳ địa chỉ IP nào được phát hiện để liệt kê các tùy chọn có sẵn Mở rộng các tùy chọn Tools.

11 Using these options, you can ping, traceroute, transfer files, chat, send a message, connect to the target machine remotely (using Radmin), etc

Note: To use the Radmin option, you need to install Radmin Viewer, which you can download at https://www.radmin.com

12 In the same way, you can select various other options to retrieve shared files, view system-related information, etc

13 This concludes the demonstration of enumerating network resources using Advanced IP Scanner

14 Close all open windows and document all the acquired information

15 Turn off the Windows 11, Windows Server 2019, Ubuntu and Android virtual machines

11 Sử dụng các tùy chọn này, bạn có thể ping, theo dõi, chuyển tệp, trò chuyện, gửi tin nhắn, kết nối với máy đích từ xa (sử dụng Radmin), v.v

Note: Để sử dụng tùy chọn Radmin, bạn cần cài đặt Radmin Viewer, bạn có thể tải xuống tại https://www.radmin.com

12 Theo cách tương tự, bạn có thể chọn nhiều tùy chọn khác để truy xuất các tệp được chia sẻ, xem thông tin liên quan đến hệ thống, v.v.

13 Điều này kết thúc việc trình diễn liệt kê tài nguyên mạng bằng Advanced IP Scanner.

14 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

15 Tắt các máy ảo Windows 11, Windows Server 2019, Ubuntu và Android.

8.6.3 Task 3: Enumerate Information from Windows and Samba Hosts using Enum4linux

8.6.3 Nhiệm vụ 3: Liệt kê thông tin từ Windows và Samba Host bằng Enum4linux

Enum4linux is a tool for enumerating information from Windows and Samba systems It is used for share enumeration, password policy retrieval, identification of remote OSes, detecting if hosts are in a workgroup or a domain, user listing on hosts, listing group membership information, etc

Enum4linux là một công cụ để liệt kê thông tin từ các hệ thống Windows và Samba Nó được sử dụng để liệt kê chia sẻ, truy xuất chính sách mật khẩu, xác định hệ điều hành từ xa, phát hiện xem máy chủ có nằm trong nhóm làm việc hay miền hay không, danh sách người dùng trên máy chủ, liệt kê thông tin thành viên nhóm, v.v.

Ngày đăng: 10/08/2024, 21:28

w