1. Trang chủ
  2. » Luận Văn - Báo Cáo

Module 04 Enumeration

123 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Liệt kê
Tác giả Vũ Văn Sơn, Nguyễn Trọng Hiệp, Nguyễn Minh Sâm, Nguyễn Xuân Thực
Người hướng dẫn Nguyễn Hoàng Chiến
Trường học Trường ĐH Kinh Tế - Kỹ Thuật Công Nghiệp
Chuyên ngành Công Nghệ Thông Tin
Thể loại Báo cáo CEH
Năm xuất bản 2023
Thành phố Hà Nội
Định dạng
Số trang 123
Dung lượng 26 MB

Cấu trúc

  • Module 04 Liệt kê (6)
    • 1.1. Kịch bản thí nghiệm (7)
    • 1.2. Mục tiêu thí nghiệm (7)
    • 1.3. Môi trường thí nghiệm (8)
    • 1.4. Thời gian thí nghiệm (8)
    • 1.5. Tổng quan về NetBIOS Enumeration (8)
    • 1.6. Nhiệm vụ thí nghiệm (8)
    • 2.1. Kịch bản thí nghiệm (16)
    • 2.2 Mục tiêu thí nghiệm (17)
    • 2.3. Môi trường thí nghiệm (17)
    • 2.4. Thời gian thí nghiệm (17)
    • 2.5. Tổng quan về Liệt kê SNMP (17)
    • 2.6. Nhiệm vụ thí nghiệm (17)
    • 3.1. Kịch bản thí nghiệm (35)
    • 3.2. Mục tiêu thí nghiệm (36)
    • 3.3. Môi trường thí nghiệm (36)
    • 3.4. Thời gian thí nghiệm (36)
    • 3.5. Tổng quan về Liệt kê LDAP (36)
    • 3.6. Nhiệm vụ thí nghiệm (36)
    • 4.1. Kịch bản thí nghiệm (50)
    • 4.2. Mục tiêu thí nghiệm (51)
    • 4.3. Môi trường thí nghiệm (51)
    • 4.4. Thời gian thí nghiệm (51)
    • 4.5. Tổng quan về liệt kê NFS (51)
    • 4.6. Nhiệm vụ thí nghiệm (51)
    • 5.1. Kịch bản thí nghiệm (59)
    • 5.2. Mục tiêu thí nghiệm (60)
    • 5.3. Môi trường thí nghiệm (60)
    • 5.4. Thời gian thí nghiệm (60)
    • 5.5. Tổng quan về liệt kê DNS (60)
    • 5.6. Nhiệm vụ thí nghiệm (60)
    • 6.1. Kịch bản thí nghiệm (71)
    • 6.2. Mục tiêu thí nghiệm (71)
    • 6.3. Môi trường thí nghiệm (71)
    • 6.4. Thời gian thí nghiệm (71)
    • 6.5. Tổng quan về liệt kê SMTP (71)
    • 6.6. Nhiệm vụ thí nghiệm (71)
    • 7.1. Kịch bản thí nghiệm (74)
    • 7.2. Mục tiêu thí nghiệm (74)
    • 7.3. Môi trường thí nghiệm (74)
    • 7.4. Thời gian thí nghiệm (74)
    • 7.5. Tổng quan về các kỹ thuật liệt kê khác (74)
    • 7.6. Nhiệm vụ thí nghiệm (75)
    • 8.1. Kịch bản thí nghiệm (97)
    • 8.2. Mục tiêu thí nghiệm (97)
    • 8.3. Môi trường thí nghiệm (97)
    • 8.4. Thời gian thí nghiệm (98)
    • 8.5. Tổng quan về các công cụ liệt kê (98)
    • 8.6. Nhiệm vụ thí nghiệm (98)

Nội dung

Enumeration trong an ninh mạng là quá trình thu thập thông tin chi tiết về hệ thống, mạng, hoặc ứng dụng mục tiêu. Đây là giai đoạn quan trọng trong một cuộc tấn công vì thông tin thu thập được có thể giúp kẻ tấn công tìm ra các lỗ hổng bảo mật để khai thác. Các loại Enumeration phổ biến: Network Enumeration: Tìm hiểu các thông tin về mạng như địa chỉ IP, các thiết bị mạng, và các dịch vụ đang chạy trên mạng. User Enumeration: Xác định tài khoản người dùng và nhóm người dùng trên một hệ thống. Service Enumeration: Thu thập thông tin về các dịch vụ đang chạy trên máy chủ như các phiên bản phần mềm, các cổng đang mở. SNMP Enumeration: Khai thác thông tin từ các thiết bị mạng qua giao thức SNMP (Simple Network Management Protocol). DNS Enumeration: Thu thập thông tin về cấu trúc DNS của một tổ chức, bao gồm tên miền và địa chỉ IP.

Liệt kê

Kịch bản thí nghiệm

Là một hacker đạo đức chuyên nghiệp hoặc người kiểm tra thâm nhập, bước đầu tiên của bạn trong việc liệt kê hệ thống Windows là khai thác API NetBIOS Liệt kê NetBIOS cho phép bạn thu thập thông tin về mục tiêu như danh sách các máy tính thuộc miền đích, chia sẻ trên các máy chủ riêng lẻ trong mạng đích, chính sách, mật khẩu, v.v.

Dữ liệu này có thể được sử dụng để thăm dò thêm các máy để biết thông tin chi tiết về mạng và tài nguyên máy chủ.

Mục tiêu thí nghiệm

 Thực hiện liệt kê NetBIOS bằng các tiện ích dòng lệnh Windows

 Thực hiện liệt kê NetBIOS bằng NetBIOS Enumerator

 Thực hiện liệt kê NetBIOS bằng NSE Script

Môi trường thí nghiệm

Để thực hiện thí nghiệm này, bạn cần:

 Trình duyệt web có kết nối Internet

 Đặc quyền Admin để Run các công cụ

Thời gian thí nghiệm

Tổng quan về NetBIOS Enumeration

NetBIOS là viết tắt của Network Basic Input Output System Windows sử dụng NetBIOS để chia sẻ tệp và máy in Tên NetBIOS là một tên máy tính duy nhất được gán cho các hệ thống Windows, bao gồm một chuỗi ASCII gồm 16 ký tự xác định thiết bị mạng qua TCP / IP 15 ký tự đầu tiên được sử dụng cho tên thiết bị và ký tự thứ 16 được dành riêng cho loại bản ghi dịch vụ hoặc tên.

Dịch vụ NetBIOS dễ dàng bị nhắm mục tiêu, vì nó dễ khai thác và Run trên các hệ thống Windows ngay cả khi không sử dụng Liệt kê NetBIOS cho phép attacker đọc hoặc ghi vào hệ thống máy tính từ xa (tùy thuộc vào tính khả dụng của chia sẻ) hoặc khởi động cuộc tấn công từ chối dịch vụ (DoS).

Nhiệm vụ thí nghiệm

1.6.1 Nhiệm vụ 1: Thực hiện liệt kê NetBIOS bằng Windows Command- Line Utilities

Nbtstat giúp khắc phục sự cố độ phân giải tên NETBIOS Lệnh nbtstat loại bỏ và sửa các mục được tải sẵn bằng cách sử dụng một số công tắc phân biệt chữ hoa chữ thường Nbtstat có thể được sử dụng để liệt kê thông tin như NetBIOS qua thống kê giao thức TCP / IP (NetBT), bảng tên NetBIOS cho cả máy tính cục bộ và từ xa và bộ đệm ẩn tên NetBIOS.

Sử dụng mạng kết nối máy tính với, hoặc ngắt kết nối nó từ, một tài nguyên được chia sẻ Nó cũng hiển thị thông tin về các kết nối máy tính. Ở đây, chúng ta sẽ sử dụng Nbtstat và Net sử dụng các tiện ích dòng lệnhWindows để thực hiện liệt kê NetBIOS trên mạng đích.

Note: Ở đây, chúng tôi sẽ sử dụng máy Windows Server 2019 (10.10.1.19) để nhắm mục tiêu máy Windows 11 (10.10.1.11)

1 Bật máy ảo Windows 11 và Windows Server 2019.

2 Chuyển sang máy ảo Windows Server 2019 Nhấp Ctrl + Alt + Del để kích hoạt máy Theo mặc định, hồ sơ người dùng Administrator được chọn, nhập Pa$

$word vào trường Mật khẩu và nhấn Enter để đăng nhập

Note: Màn hình Mạng xuất hiện, bấm Yes để cho phép các PC và thiết bị khác trên mạng có thể phát hiện PC của bạn

3 Mở cửa sổ Command Prompt

4 Nhập nbtstat -a [Địa chỉ IP của máy từ xa] (trong ví dụ này, địa chỉ IP đích là

Note: Trong lệnh này, -a hiển thị bảng tên NetBIOS của máy tính từ xa

5 Kết quả xuất hiện, hiển thị bảng tên NetBIOS của máy tính từ xa (trong trường hợp này, máy WINDOWS11), như thể hiện trong ảnh chụp màn hình

6 Trong cùng một cửa sổ Command Prompt, gõ nbtstat -c và nhấn Enter

Note: Trong lệnh này, -c liệt kê nội dung của bộ đệm ẩn tên NetBIOS của máy tính điều khiển từ xa.

7 Kết quả xuất hiện, hiển thị nội dung của bộ đệm tên NetBIOS, bảng tên NetBIOS và địa chỉ IP đã giải quyết của chúng.

Note: Có thể trích xuất thông tin này mà không cần tạo phiên null (phiên không được xác thực)

8 Bây giờ, gõ net use và nhấn Enter Đầu ra hiển thị thông tin về mục tiêu như trạng thái kết nối, thư mục / ổ đĩa được chia sẻ và thông tin mạng, như được hiển thị trong ảnh chụp màn hình.

9 Sử dụng thông tin này, những attacker có thể đọc hoặc ghi vào hệ thống máy tính từ xa, tùy thuộc vào sự sẵn có của cổ phiếu, hoặc thậm chí khởi động một cuộc tấn công DoS.

10 Phần này kết thúc phần trình diễn cách thực hiện liệt kê NetBIOS bằng các tiện ích dòng lệnh của Windows như Nbtstat và Net use.

11 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.

1.6.2 Nhiệm vụ 2: Thực hiện liệt kê NetBIOS bằng NetBIOS Enumerator

NetBIOS Enumerator là một công cụ cho phép sử dụng hỗ trợ mạng từ xa và một số kỹ thuật khác như SMB (Server Message Block) Nó được sử dụng để liệt kê các chi tiết như tên NetBIOS, tên người dùng, tên miền và địa chỉ MAC cho một dải địa chỉ IP nhất định. Ở đây, chúng ta sẽ sử dụng NetBIOS Enumerator để thực hiện liệt kê NetBIOS trên mạng đích.

Note: Ở đây, chúng tôi sẽ sử dụng máy Windows 11 để nhắm mục tiêu các máy Windows Server 2019 và Windows Server 2022

1 Bật máy ảo Windows Server 2022

Note: Đảm bảo rằng các máy ảo Windows 11 và Windows Server 2019 đang

2 Chuyển sang máy ảo Windows 11 Theo mặc định, hồ sơ người dùng Admin được chọn, nhập Pa$$word vào trường Mật khẩu và nhấn Enter để đăng nhập

Note: Nếu Welcome to Windows xuất hiện, bấm Continue và trong trình hướng dẫn Sign in with Microsoft, bấm Cancel

Note: Màn hình Mạng xuất hiện, bấm Yes để cho phép các PC và thiết bị khác trên mạng có thể phát hiện PC của bạn

3 Trong máy Windows 11, điều hướng đến E:\CEH-Tools\CEHv12 Module 04

Enumeration\NetBIOS Enumeration Tools\NetBIOS Enumerator và nhấp đúp NetBIOS Enumerater.exe

Note: Nếu cửa sổ bật lên Open - File Security Warning xuất hiện, hãy nhấp vào Run

4 Cửa sổ chính NetBIOS Enumerator xuất hiện, như thể hiện trong ảnh chụp màn hình

5 Trong IP range to scan, nhập IP range vào các trường from và to và nhấp vào nút Scan để bắt đầu quét (Trong ví dụ này, chúng tôi đang nhắm mục tiêu phạm vi

Note: Đảm bảo rằng địa chỉ IP trong trường đến nằm trong khoảng từ 10.10.1.100 đến 10.10.1.250 Nếu địa chỉ IP nhỏ hơn 10.10.1.100, công cụ có thể gặp sự cố

6 NetBIOS Enumerator quét dải địa chỉ IP được cung cấp Sau khi hoàn thành, kết quả quét được hiển thị trong ngăn bên trái, như thể hiện trong ảnh chụp màn hình.

7 Phần Debug window trong ngăn bên phải hiển thị phạm vi quét của địa chỉ IP và hiển thị Ready! sau khi quá trình quét kết thúc

Note: Mất khoảng 5 phút để quá trình quét kết thúc

8 Nhấp vào biểu tượng mở rộng (+) ở bên trái địa chỉ IP 10.10.1.19 và 10.10.1.22 trong khung bên trái của cửa sổ Sau đó nhấp vào biểu tượng mở rộng ở bên trái của tên NetBIOS để hiển thị chi tiết NetBIOS của địa chỉ IP đích, như thể hiện trong ảnh chụp màn hình

9 Điều này kết thúc việc trình diễn thực hiện liệt kê NetBIOS bằng NetBIOS Enumerator Thông tin NetBIOS được liệt kê này có thể được sử dụng để lập chiến lược tấn công vào mục tiêu.

10 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.

11 Tắt máy ảo Windows 11 và Windows Server 2019.

1.6.3 Nhiệm vụ 3: Thực hiện liệt kê NetBIOS bằng cách sử dụng NSE Script

NSE cho phép người dùng viết (và chia sẻ) các tập lệnh đơn giản để tự động hóa nhiều tác vụ mạng Các tập lệnh NSE có thể được sử dụng để khám phá các chia sẻ NetBIOS trên mạng Ví dụ: sử dụng tập lệnh nbstat NSE, bạn có thể truy xuất tên NetBIOS và địa chỉ MAC của mục tiêu Hơn nữa, tăng độ chi tiết cho phép bạn trích xuất tất cả các tên liên quan đến hệ thống. Ở đây, chúng ta sẽ Run tập lệnh nbstat để liệt kê các thông tin như tên của máy tính và người dùng đã đăng nhập.

Note: Đảm bảo rằng máy ảo Windows Server 2022 đang Run

1 Bật máy ảo Parrot Security.

2 Trong trang đăng nhập, tên người dùng của attacker sẽ được chọn theo mặc định Nhập mật khẩu dưới dạng toor trong trường Mật khẩu và nhấn Enter để đăng nhập vào máy

Note: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên cùng bên phải củaDesktop, hãy bỏ qua và đóng nó

Note: Nếu cửa sổ bật lên Question xuất hiện yêu cầu bạn cập nhật máy, hãy bấm

No để đóng cửa sổ

3 Nhấp vào biểu tượng MATE Terminal ở đầu Desktop để mở cửa sổ Terminal.

4 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root

5 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

6 Trong cửa sổ terminal, nhập nmap -SV -v script nbstat.nse [Địa chỉ IP đích] (trong ví dụ này, địa chỉ IP đích là 10.10.1.22) và nhấn Enter

Note: -sV phát hiện các phiên bản dịch vụ, -v cho phép đầu ra chi tiết (nghĩa là bao gồm tất cả các máy chủ và cổng trong đầu ra) và script nbstat.nse thực hiện liệt kê NetBIOS

7 Kết quả quét xuất hiện, hiển thị các cổng và dịch vụ đang mở, cùng với các phiên bản của chúng Hiển thị trong phần Kết quả tập lệnh máy chủ là chi tiết về hệ thống đích như tên NetBIOS, người dùng NetBIOS và địa chỉ MAC NetBIOS,như thể hiện trong ảnh chụp màn hình

8 Trong cửa sổ terminal, nhập nmap -sU -p 137 script nbstat.nse [Địa chỉ IP đích] (trong trường hợp này, địa chỉ IP đích là 10.10.1.22) và nhấn Enter

Note: -SU thực hiện quét UDP, -p chỉ định cổng cần quét và script nbstat.nse thực hiện liệt kê NetBIOS

9 Kết quả quét xuất hiện, hiển thị cổng NetBIOS đang mở (137) và, trong phần

Host script results, các chi tiết NetBIOS như tên NetBIOS, người dùng NetBIOS và NetBIOS MAC của hệ thống đích, như thể hiện trong ảnh chụp màn hình

10 Điều này kết thúc việc trình diễn thực hiện liệt kê NetBIOS bằng cách sử dụng tập lệnh NSE.

11 Các công cụ khác cũng có thể được sử dụng để thực hiện liệt kê NetBIOS trên mạng đích chẳng hạn như Global Network Inventory (http://www.magnetosoft.com), Advanced IP Scanner (https://www.advanced-ip- scanner.com), Hyena

(https://www.systemtools.com) và Nsauditor Network Security Auditor (https:// www.nsauditor.com)

12 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

13 Tắt máy ảo Parrot Security và Windows Server 2022

Thí nghiệm 2: Thực hiện liệt kê SNMP

Liệt kê SNMP sử dụng SNMP để lấy danh sách tài khoản người dùng và thiết bị trên hệ thống đích.

Kịch bản thí nghiệm

Là một hacker có đạo đức nghề nghiệp hoặc người kiểm tra thâm nhập, bước tiếp theo của bạn là thực hiện liệt kê SNMP để trích xuất thông tin về tài nguyên mạng (như máy chủ, bộ định tuyến, thiết bị và chia sẻ) và thông tin mạng (như bảng ARP, bảng định tuyến, thông tin cụ thể của thiết bị và thống kê lưu lượng).

Sử dụng thông tin này, bạn có thể quét thêm mục tiêu để tìm các lỗ hổng cơ bản, xây dựng chiến lược hack và khởi động các cuộc tấn công.

Mục tiêu thí nghiệm

 Thực hiện liệt kê SNMP bằng cách sử dụng snmp-check

 Thực hiện liệt kê SNMP bằng SoftPerfect Network Scanner

 Thực hiện liệt kê SNMP bằng SnmpWalk

 Thực hiện liệt kê SNMP bằng Nmap

Môi trường thí nghiệm

Để thực hiện thí nghiệm này, bạn cần:

 Trình duyệt web có kết nối Internet

 Đặc quyền Admin để Run các công cụ

Thời gian thí nghiệm

Tổng quan về Liệt kê SNMP

SNMP (Giao thức quản lý mạng đơn giản) là một giao thức lớp ứng dụng Run trên UDP (Giao thức gói dữ liệu người dùng) và duy trì và quản lý các bộ định tuyến, trung tâm và thiết bị chuyển mạch trên mạng IP Các tác nhân SNMP Run trên các thiết bị mạng trên mạng Windows và UNIX.

Để tạo danh sách các tài khoản người dùng và thiết bị trên máy tính mục tiêu, SNMP sử dụng SNMP Trong quá trình liên lạc, SNMP sử dụng hai thành phần phần mềm: tác nhân SNMP và trạm quản lý SNMP.

Nhiệm vụ thí nghiệm

2.6.1 Nhiệm vụ 1: Thực hiện liệt kê SNMP bằng cách sử dụng snmp-check snmp-check là một công cụ liệt kê các thiết bị SNMP, hiển thị đầu ra ở định dạng đơn giản và thân thiện với người đọc Cộng đồng mặc định được sử dụng là "công khai."

Là một hacker có đạo đức hoặc người kiểm tra thâm nhập, điều bắt buộc là bạn phải tìm các chuỗi cộng đồng mặc định cho thiết bị mục tiêu và vá chúng Ở đây, chúng ta sẽ sử dụng công cụ snmp-check để thực hiện liệt kê SNMP trên địa chỉ IP đích

Note: Chúng tôi sẽ sử dụng máy Parrot Security (10.10.1.13) để nhắm mục tiêu vào máy Windows Server 2022 (10.10.1.22)

1 Bật máy ảo Parrot Security và Windows Server 2022.

2 Trong trang đăng nhập, tên người dùng của attacker sẽ được chọn theo mặc định Nhập mật khẩu là toor vào trường mật khẩu và nhấn Enter để đăng nhập vào máy

Note: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên cùng bên phải của Desktop, hãy bỏ qua và đóng nó

Note: Nếu cửa sổ bật lên Question xuất hiện yêu cầu bạn cập nhật máy, hãy bấm

No để đóng cửa sổ

3 Nhấp vào biểu tượng MATE Terminal ở đầu Desktop để mở cửa sổ một

Note: Trước khi bắt đầu liệt kê SNMP, trước tiên chúng ta phải khám phá xem cổng SNMP có đang mở hay không SNMP sử dụng cổng 161 theo mặc định; để kiểm tra xem cổng này đã được mở chưa, trước tiên chúng ta sẽ Run Nmap port scan

4 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root

5 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

6 Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc

7 Trong cửa sổ Parrot Terminal , nhập nmap -SU -p 161 [Địa chỉ IP mục tiêu] (trong ví dụ này: địa chỉ IP đích là 10.10.1.22) và nhấn Enter

Note: -sU thực hiện quét UDP và -p chỉ định cổng cần quét

8 Kết quả xuất hiện, hiển thị rằng cổng 161 đang mở và đang được SNMP sử dụng, như thể hiện trong ảnh chụp màn hình

9 Chúng tôi đã thiết lập rằng dịch vụ SNMP đang Run trên máy đích Bây giờ, chúng ta sẽ khai thác nó để có được thông tin về hệ thống mục tiêu.

10 Trong cửa sổ Parrot Terminal , nhập snmp-check [Địa chỉ IP mục tiêu]

(trong ví dụ này, địa chỉ IP mục tiêu là 10.10.1.22) và nhấn Enter.

11 Kết quả xuất hiện như thể hiện trong ảnh chụp màn hình Nó tiết lộ rằng cổng SNMP 161 được trích xuất đang được sử dụng bởi chuỗi cộng đồng "công khai" mặc định.

Note: Nếu máy đích không có tài khoản hợp lệ, sẽ không có đầu ra nào được hiển thị

12 Lệnh snmp-check liệt kê máy đích, liệt kê các thông tin nhạy cảm như thông tin hệ thống và tài khoản người dùng

13 Cuộn xuống để xem thông tin chi tiết về mạng đích theo các phần sau:

Network information, Network interfaces, Network IP và Routing information, và TCP connections và listening ports

14 Tương tự, cuộn xuống hiển thị thêm thông tin nhạy cảm về Processes,

Storage information, File system information, Device information, Share, v.v

15 Những attacker có thể sử dụng thêm thông tin này để phát hiện các lỗ hổng trong máy mục tiêu và tiếp tục khai thác chúng để phát động các cuộc tấn công.

16 Điều này kết thúc việc trình diễn thực hiện liệt kê SNMP bằng cách sử dụng snmp-check.

17 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.

2.6.2 Nhiệm vụ 2: Thực hiện liệt kê SNMP bằng SoftPerfect Network Scanner

SoftPerfect Network Scanner có thể ping máy tính, quét cổng, khám phá các thư mục được chia sẻ và truy xuất thực tế bất kỳ thông tin nào về các thiết bị mạng thông qua WMI (Windows Management Instrumentation), SNMP, HTTP, SSH và PowerShell.

Phần mềm có khả năng quét các dịch vụ, registry, file và hiệu suất hệ thống Bên cạnh đó, SoftPerfect Network Scanner cũng có thể kiểm tra, báo cáo trạng thái cổng tùy chỉnh mà người dùng xác định, giải quyết tên máy chủ và tự động phát hiện phạm vi IP cục bộ cũng như bên ngoài Ngoài ra, người dùng có thể tùy chỉnh các tùy chọn lọc và hiển thị linh hoạt và xuất kết quả NetScan sang XML, JSON và nhiều định dạng khác.

Note: Đảm bảo rằng các máy ảo Parrot Security và Windows Server 2022 đang chạy

1 Bật các máy ảo Windows 11, Windows Server 2019, Ubuntu và Android.

2 Chuyển sang máy ảo Windows Server 2019 Bấm Ctrl+Alt+Del, sau đó đăng nhập vào hồ sơ người dùng Administrator bằng Pa$$word làm mật khẩu

Note: Màn hình Mạng xuất hiện, bấm Có để cho phép các PC và thiết bị khác trên mạng có thể phát hiện PC của bạn

3 Nhấp chuột biểu tượng Search ( ) trên Desktop Nhập Network vào trường tìm kiếm, Network Scanner xuất hiện trong kết quả, chọn Network Scanner để khởi chạy nó

Note: Nếu cửa sổ bật lên User Account Control xuất hiện, hãy bấm Yes

4 Khi Welcome to the Network Scanner! xuất hiện, hãy nhấp vào Continue

5 Cửa sổ SoftPerfect Network Scanner GUI sẽ xuất hiện, như thể hiện trong ảnh chụp màn hình

6 Nhấp vào menu Options và chọn Remote SNMP từ danh sách thả xuống.Các cửa sổ bật lên SNMP sẽ xuất hiện

7 Nhấn vào nút Mark All/None có để chọn tất cả các mục có sẵn để quét SNMP và đóng cửa sổ

8 Để quét mạng của bạn, hãy nhập dải IP vào các trường IPv4 From và To (trong ví dụ này, dải địa chỉ IP mục tiêu là 10.10.1.5-10.10.1.23) và nhấp vào nút Start

9 Thanh trạng thái ở góc dưới bên phải của GUI hiển thị trạng thái quét

10 Kết quả quét xuất hiện, hiển thị các máy chủ đang hoạt động trong dải địa chỉ

IP đích, như thể hiện trong ảnh chụp màn hình.

11 Để xem các thuộc tính của một địa chỉ IP riêng lẻ, nhấp chuột phải vào một địa chỉ IP cụ thể (trong ví dụ này, 10.10.1.22) và chọn Properties, như thể hiện trong ảnh chụp màn hình

12 Cửa sổ Properties xuất hiện, hiển thị Shared Resources, IP Address, MAC

Address, Response Time, Host Name, Uptime, và System Description của máy tương ứng với địa chỉ IP đã chọn

14 Để xem các thư mục được chia sẻ, hãy chú ý các máy chủ được quét có một nút + trước chúng Mở rộng nút để xem tất cả các thư mục được chia sẻ.

Note: Trong ví dụ này, chúng tôi đang nhắm mục tiêu máy Windows Server 2022

15 Nhấp chuột phải vào máy chủ đã chọn và nhấp vào Open Device Một danh sách thả xuống xuất hiện, chứa các tùy chọn cho phép bạn kết nối với máy từ xa qua HTTP, HTTPS, FTP và Telnet

Note: Nếu máy chủ đã chọn không đủ an toàn, bạn có thể sử dụng các tùy chọn này để kết nối với các máy từ xa Bạn cũng có thể thực hiện các hoạt động như gửi tin nhắn và tắt máy tính từ xa Các tính năng này chỉ được áp dụng nếu máy được chọn có cấu hình bảo mật kém

16 Điều này kết luận việc trình diễn thực hiện liệt kê SNMP bằng cách sử dụng Máy quét mạng SoftPerfect.

17 Bạn cũng có thể sử dụng các công cụ liệt kê SNMP khác như Network Performance Monitor (https://www.solarwinds.com), OpUtils (https://www.manageengine.com), PRTG Network Monitor

(https://www.paessler.com) và Engineer's Toolset

(https://www.solarwinds.com) để thực hiện liệt kê SNMP trên mạng đích.

18 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

19 Tắt các máy ảo Windows 11, Windows Server 2019, Ubuntu và Android.

2.6.3 Nhiệm vụ 3: Thực hiện liệt kê SNMP bằng SnmpWalk

SnmpWalk là một công cụ dòng lệnh quét nhiều nút SNMP ngay lập tức và xác định một tập hợp các biến có sẵn để truy cập mạng đích Nó được cấp cho nút gốc để thông tin từ tất cả các nút phụ như bộ định tuyến và thiết bị chuyển mạch có thể được tìm nạp. Ở đây, chúng ta sẽ sử dụng SnmpWalk để thực hiện liệt kê SNMP trên một hệ thống đích.

Note: Đảm bảo rằng máy ảo Windows Server 2022 đang chạy

1 Chuyển sang máy ảo Parrot Security.

2 Nhấp vào biểu tượng MATE Terminal ở đầu Desktop để mở cửa sổ Terminal.

3 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để Run các chương trình với tư cách là người dùng root

4 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

5 Nhập snmpwalk -v1 -c public [target IP] và nhấn Enter (ở đây, địa chỉ IP mục tiêu là 10.10.1.22)

Note: -v: chỉ định số phiên bản SNMP (1 hoặc 2c hoặc 3) và -c: đặt chuỗi cộng đồng

6 Kết quả hiển thị tất cả các OIDS, biến và các thông tin liên quan khác.

7 Nhập snmpwalk -v2c -c public [Địa chỉ IP mục tiêu] và nhấn Enter để thực hiện liệt kê SNMPv2 trên máy đích

Note: -v: chỉ định phiên bản SNMP (ở đây, 2c được chọn) và -c: đặt chuỗi cộng đồng

Kịch bản thí nghiệm

Là một hacker đạo đức chuyên nghiệp hoặc người kiểm tra thâm nhập, bước tiếp theo sau khi liệt kê SNMP là thực hiện liệt kê LDAP để truy cập danh sách thư mục trongActive Directory hoặc các dịch vụ thư mục khác Dịch vụ thư mục cung cấp thông tin có cấu trúc phân cấp và logic về các thành phần của mạng, từ danh sách máy in đến thư mục email công ty Theo nghĩa này, chúng tương tự như sơ đồ tổ chức của công ty.

Liệt kê LDAP cho phép bạn thu thập thông tin về tên người dùng, địa chỉ, chi tiết bộ phận, tên máy chủ, v.v.

Mục tiêu thí nghiệm

 Thực hiện liệt kê LDAP bằng Active Directory Explorer (AD Explorer)

 Thực hiện liệt kê LDAP bằng Python và Nmap

 Thực hiện liệt kê LDAP bằng Ldapsearch

Môi trường thí nghiệm

 Để thực hiện thí nghiệm này, bạn cần:

 Trình duyệt web có kết nối Internet

 Đặc quyền Admin để Run các công cụ

Thời gian thí nghiệm

Tổng quan về Liệt kê LDAP

LDAP (Lightweight Directory Access Protocol) là một giao thức Internet để truy cập các dịch vụ thư mục phân tán qua mạng LDAP sử dụng DNS (Hệ thống tên miền) để tra cứu nhanh và giải quyết nhanh các truy vấn Máy khách bắt đầu phiên LDAP bằng cách kết nối với DSA (Tác nhân hệ thống thư mục), thường là trên cổng TCP 389 và gửi yêu cầu hoạt động đến DSA, sau đó phản hồi BER (Basic Encoding Rules) được sử dụng để truyền thông tin giữa máy khách và máy chủ Người ta có thể truy vấn ẩn danh dịch vụLDAP để biết thông tin nhạy cảm như tên người dùng, địa chỉ, chi tiết bộ phận và tên máy chủ.

Nhiệm vụ thí nghiệm

3.6.1 Nhiệm vụ 1: Thực hiện liệt kê LDAP bằng Active Directory Explorer (AD Explorer)

Active Directory Explorer (AD Explorer) là trình xem và chỉnh sửa Active Directory (AD) nâng cao Nó có thể được sử dụng để điều hướng cơ sở dữ liệu AD một cách dễ dàng, xác định vị trí yêu thích, xem các thuộc tính và thuộc tính đối tượng mà không cần phải mở hộp thoại, chỉnh sửa quyền, xem lược đồ của đối tượng và thực hiện các tìm kiếm phức tạp có thể được lưu và thực thi lại. Ở đây, chúng tôi sẽ sử dụng AD Explorer để thực hiện liệt kê LDAP trên miền AD và sửa đổi tài khoản người dùng miền.

1 Bật máy ảo Windows 11, Windows Server 2022 và Windows Server 2019

2 Chuyển sang máy ảo Windows Server 2019 Nhấp Ctrl + Alt + Del để kích hoạt máy Theo mặc định, hồ sơ người dùng Administrator được chọn, nhập Pa$

$word vào trường Mật khẩu và nhấn Enter để đăng nhập

3 Điều hướng đến Z:\CEHV12 Module 04 Enumeration\LDAP Enumeration

Tools\Active Directory Explorer và nhấp đúp vào ADExplorer.exe

4 Cửa sổ Active Directory Explorer License Agreement xuất hiện; nhấp vào

5 Cửa sổ bật lên Kết nối với Active Directory xuất hiện; nhập địa chỉ IP của đích vào trường Connect to (trong ví dụ này, chúng tôi đang nhắm mục tiêu máy

Windows Server 2022: 10.10.1.22) và nhấp vào OK

6 Active Directory Explorer hiển thị cấu trúc thư mục hoạt động trong ngăn bên trái, như thể hiện trong ảnh chụp màn hình

7 Bây giờ, hãy mở rộng DC = CEH, DC = com và CN = Users bằng cách nhấp vào "+" để khám phá chi tiết người dùng miền

8 Nhấp vào bất kỳ username nào (trong ngăn bên trái) để hiển thị các thuộc tính của nó trong ngăn bên phải

9 Nhấp chuột phải vào bất kỳ thuộc tính nào trong ngăn bên phải (trong trường hợp này là displayName) và nhấp vào Modify từ menu ngữ cảnh để sửa đổi hồ sơ của người dùng

10 Cửa sổ Modify Attribute xuất hiện Đầu tiên, chọn tên người dùng trong phần

Value, sau đó nhấp vào Modify nút Cửa sổ bật lên Edit Value xuất hiện Đổi tên tên người dùng trong trường Value data và bấm OK để lưu các thay đổi

11 Bạn có thể đọc và sửa đổi các thuộc tính hồ sơ người dùng khác theo cách tương tự.

12 Điều này kết thúc việc trình diễn thực hiện liệt kê LDAP bằng AD Explorer.

13 Bạn cũng có thể sử dụng các công cụ liệt kê LDAP khác như Softerra LDAP

Administrator (https://www.ldapadministrator.com), LDAP Admin Tool

(https://www.ldapsoft.com), LDAP Account Manager (https://www.ldap- account-manager.org) và LDAP Search (https://securityxploded.com) để thực hiện liệt kê LDAP trên đích

14 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

15 Tắt các máy ảo Windows 11 và Windows Server 2019.

3.6.2 Nhiệm vụ 2: Thực hiện liệt kê LDAP bằng Python và Nmap

Liệt kê LDAP có thể được thực hiện bằng cả phương pháp thủ công và tự động.

Sử dụng các lệnh Python khác nhau, liệt kê LDAP được thực hiện trên máy chủ đích để lấy thông tin như miền, ngữ cảnh đặt tên, đối tượng thư mục, v.v Sử dụng tập lệnh NSE có thể được sử dụng để thực hiện các truy vấn để xác thực LDAP brute force bằng cách sử dụng danh sách tên người dùng và mật khẩu tích hợp. Ở đây, chúng ta sẽ sử dụng các lệnh Nmap và python để trích xuất chi tiết về máy chủ LDAP và kết nối.

Note: Đảm bảo rằng máy ảo Windows Server 2022 đang chạy

1 Bật máy ảo Parrot Security.

2 Trong trang đăng nhập, tên người dùng của attacker sẽ được chọn theo mặc định Nhập mật khẩu là toor vào trường Password và nhấn Enter để đăng nhập vào máy

Note: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên cùng bên phải của Desktop, hãy bỏ qua và đóng nó

Note: Nếu cửa sổ bật lên Question xuất hiện yêu cầu bạn cập nhật máy, hãy bấm

No để đóng cửa sổ

3 Nhấp vào biểu tượng MATE Terminal ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.

4 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root

5 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

6 Bên trong cửa sổ Parrot Terminal, nhập nmap -SU -p 389 [Địa chỉ IP mục tiêu] (ở đây, địa chỉ IP mục tiêu là 10.10.1.22) và nhấn Enter

Note: -sU: thực hiện quét UDP và -p: chỉ định cổng cần quét

7 Kết quả xuất hiện, hiển thị rằng cổng 389 đang mở và đang được LDAP sử dụng, như thể hiện trong ảnh chụp màn hình bên dưới.

Note: Địa chỉ MAC có thể khác nhau khi bạn thực hiện tác vụ này

8 Bây giờ, chúng ta sẽ sử dụng NSE script để thực hiện liệt kê tên người dùng trên máy đích Windows Server 2022 (10.10.1.22)

9 Gõ nmap -p 389 script Ldap-brute script-args

Idap.base = ""cn = users, dc = CEH, dc = com" [Địa chỉ IP mục tiêu] (ở đây, địa chỉ IP đích là 10.10.1.22) và nhấn Enter

Lưu ý: -p: chỉ định cổng cần quét, Ldap-brute: để thực hiện xác thực LDAP brute-force Ldap.base: Nếu được đặt, tập lệnh sẽ sử dụng nó làm cơ sở cho các lần đoán mật khẩu.

10 Nmap cố gắng xác thực LDAP brute-force và hiển thị tên người dùng được tìm thấy, như thể hiện trong ảnh chụp màn hình bên dưới.

11 Đóng cửa sổ thiết bị đầu cuối Bây giờ, chúng ta sẽ thực hiện liệt kê LDAP thủ công bằng cách sử dụng Python.

12 Nhấp vào biểu tượng MATE Terminal ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.

13 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, nhập sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root

14 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

15 Nhập python3 và nhấn Enter để mở shell python3

16 Nhập import Ldap3 và nhấn Enter để nhập LDAP

17 Bây giờ, chúng ta sẽ kết nối với máy chủ LDAP đích mà không cần thông tin đăng nhập bằng python.

18 Nhập server-Ldap3.Server ('[Địa chỉ IP mục tiêu]', get_info = Ldap3.ALL, port = [Cổng đích]) và nhấn Enter để cung cấp địa chỉ IP đích và số cổng (ở đây, địa chỉ IP đích là 10.10.1.22 và số cổng là 389)

19 Trong shell python3, nhập connection-Ldap3.Connection (server) và nhấn

20 Nhập connection.bind() và nhấn Enter để liên kết kết nối Chúng tôi sẽ nhận được phản hồi là True có nghĩa là kết nối được thiết lập thành công

21 Nhập server.info và nhấn Enter để thu thập thông tin như ngữ cảnh đặt tên hoặc tên miền, như thể hiện trong ảnh chụp màn hình bên dưới

22 Sau khi nhận được ngữ cảnh đặt tên, chúng ta có thể thực hiện thêm các truy vấn đến máy chủ để trích xuất thêm thông tin.

23 Trong cửa sổ terminal, nhập connection.search(search_base='DC,DC=com',search_filter='(&(object class=*))',s earch_scope='SUBTREE', attributes='*') và nhấn Enter

24 Nhập connection.entries và nhấn Enter để truy xuất tất cả các đối tượng thư mục

25 Trong shell python3, nhập connection.search(search_base='DC,DC=com',search_filter='(&(object class=perso n))',search_scope='SUBTREE', attributes='userpassword') và nhấn Enter Phản hồi True chỉ ra rằng truy vấn được thực hiện thành công

26 Nhập connection.entries và nhấn Enter để kết xuất toàn bộ thông tin LDAP

27 Sử dụng thông tin này, attacker có thể khởi động các cuộc tấn công ứng dụng web và chúng cũng có thể có quyền truy cập vào máy mục tiêu.

28 Điều này kết thúc việc trình diễn liệt kê LDAP bằng cách sử dụng Nmap và Python.

29 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

3.6.3 Nhiệm vụ 3: Thực hiện liệt kê LDAP bằng ldapsearch

Ldapsearch là một giao diện có thể truy cập shell cho lệnh gọi thư viện Ldap_search_ext(3) Ldapsearch mở kết nối đến máy chủ LDAP, liên kết kết nối và thực hiện tìm kiếm bằng các tham số được chỉ định Bộ lọc phải phù hợp với biểu diễn chuỗi cho các bộ lọc tìm kiếm như được định nghĩa trong RFC 4515 Nếu không được cung cấp, bộ lọc mặc định, (objectClass =*), sẽ được sử dụng. Ở đây, chúng ta sẽ sử dụng Ldapsearch để thực hiện liệt kê LDAP trên hệ thống đích.

Note: Đảm bảo rằng máy ảo Windows Server 2022 đang Run

1 Trong máy ảo Parrot Security, nhấp vào biểu tượng MATE Terminal ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.

2 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn

Enter để chạy các chương trình với tư cách là người dùng root

3 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

4 Trong thiết bị đầu cuối, nhập Ldapsearch -h [Địa chỉ IP mục tiêu] -x -s base namingcontexts và nhấn Enter (ở đây, địa chỉ IP mục tiêu là 10.10.1.22), để thu thập chi tiết liên quan đến ngữ cảnh đặt tên

Note: -x: chỉ định xác thực đơn giản, -h: chỉ định máy chủ và -s: chỉ định phạm vi.

5 Nhập Ldapsearch -h [Địa chỉ IP đích] -x -b "DC,DC=com" và nhấn

Enter (ở đây, địa chỉ IP đích là 10.10.1.22), để biết thêm thông tin về miền chính

Note: -x: chỉ định xác thực đơn giản, -h: chỉ định máy chủ lưu trữ và -b: chỉ định

DN cơ sở cho tìm kiếm

6 Nhập Ldapsearch -x -h [Địa chỉ IP mục tiêu] -b "DC,DC=com"

"objectclass =*" và nhấn Enter (ở đây, địa chỉ IP đích là 10.10.1.22), để truy xuất thông tin liên quan đến tất cả các đối tượng trong cây thư mục

Note: -x: chỉ định xác thực đơn giản, -h: chỉ định máy chủ lưu trữ và -b: chỉ định

DN cơ sở cho tìm kiếm

7 Những attacker sử dụng Ldapsearch để liệt kê người dùng AD Nó cho phép attacker thiết lập kết nối với máy chủ LDAP để thực hiện các tìm kiếm khác nhau bằng các bộ lọc cụ thể.

8 Điều này kết thúc việc trình diễn thực hiện liệt kê LDAP bằng cách sử dụng Ldapsearch.

9 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

10 Tắt máy ảo Windows Server 2022 và Parrot Security.

Thí nghiệm 4: Thực hiện liệt kê NFS

Liệt kê NFS là một phương pháp mà các thư mục xuất và dữ liệu được chia sẻ trên các hệ thống đích được trích xuất.

Kịch bản thí nghiệm

Để tiếp tục tấn công thâm nhập sau khi liệt kê LDAP, hacker chuyên nghiệp sẽ thực hiện liệt kê NFS để xác định các thư mục đã xuất, kết hợp địa chỉ IP, dữ liệu được chia sẻ, cũng như liệt kê các máy khách đang kết nối với máy chủ.

Sau khi thu thập thông tin này, có thể giả mạo địa chỉ IP mục tiêu để có quyền truy cập đầy đủ vào các tệp được chia sẻ trên máy chủ.

Mục tiêu thí nghiệm

 Thực hiện liệt kê NFS bằng RPCScan và SuperEnum

Môi trường thí nghiệm

Để thực hiện thí nghiệm này, bạn cần:

 Trình duyệt web có kết nối Internet

 Đặc quyền Admin để Run các công cụ

Thời gian thí nghiệm

Tổng quan về liệt kê NFS

NFS (Network File System) là một loại hệ thống tệp cho phép người dùng máy tính truy cập, xem, lưu trữ và cập nhật tệp qua máy chủ từ xa Dữ liệu từ xa này có thể được truy cập bởi máy khách giống như cách nó được truy cập trên hệ thống cục bộ.

Nhiệm vụ thí nghiệm

4.6.1 Nhiệm vụ 1: Thực hiện liệt kê NFS bằng RPCScan và SuperEnum

RPCScan giao tiếp với các dịch vụ RPC (cuộc gọi thủ tục từ xa) và kiểm tra cấu hình trên cổ phiếu NFS Nó liệt kê các dịch vụ RPC, điểm gắn kết và thư mục có thể truy cập thông qua NFS Nó cũng có thể liệt kê đệ quy cổ phiếu NFS SuperEnum bao gồm một tập lệnh thực hiện liệt kê cơ bản của bất kỳ cổng mở nào, bao gồm cả cổng NFS (2049). Ở đây, chúng ta sẽ sử dụng RPCScan và SuperEnum để liệt kê các dịch vụ NFS đang Run trên máy đích.

Note: Trước khi bắt đầu tác vụ này, cần bật dịch vụ NFS trên máy đích (Windows

Server 2019) Điều này sẽ được thực hiện trong Bước 3-8

1 Bật máy ảo Windows Server 2019 và Parrot Security.

2 Chuyển sang máy ảo Windows Server 2019, nhấp Ctrl + Alt + Del, sau đó đăng nhập vào hồ sơ người dùng Administrator bằng Pa$$word làm mật khẩu

3 Nhấp vào nút Start ở góc dưới cùng bên trái của Desktop và mở Server Manager

4 Cửa sổ chính của Server Manager xuất hiện Theo mặc định, Dashboard sẽ được chọn; nhấp vào Add roles and features

5 Cửa sổ Add Roles and Features Wizard xuất hiện Nhấp vào Next here và trong trình hướng dẫn Installation Type và Server Selection.

6 Phần Server Roles xuất hiện Mở rộng File and Storage Services và chọn hộp kiểm cho Server for NFS theo tùy chọn File and iSCSI Services, như thể hiện trong ảnh chụp màn hình Nhấp vào Next

Note: Trong cửa sổ bật lên Add features that are required for Server for NFS?, nhấp vào nút Add Features

7 Bên trong phần Features, nhấp vào Next Phần Confirmation xuất hiện; nhấp vào Install để cài đặt các tính năng đã chọn

8 Các tính năng bắt đầu cài đặt, với tiến trình được hiển thị bằng thanh trạng thái Feature installation Khi quá trình cài đặt hoàn tất, bấm Close

9 Sau khi bật dịch vụ NFS, cần kiểm tra xem nó có đang Run trên hệ thống đích hay không (Windows Server 2019) Để làm được điều này, chúng ta sẽ sử dụng máy Parrot Security

10 Chuyển sang máy ảo Parrot Security Trong trang đăng nhập, tên người dùng của attacker sẽ được chọn theo mặc định Nhập mật khẩu là toor vào trường

Password và nhấn Enter để đăng nhập vào máy

Note: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên cùng bên phải của Desktop, hãy bỏ qua và đóng nó

Note: Nếu cửa sổ bật lên Question xuất hiện yêu cầu bạn cập nhật máy, hãy bấm

No để đóng cửa sổ

11 Nhấp vào MATE Terminal biểu tượng ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.

12 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, nhập sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root

13 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

14 Trong cửa sổ terminal, nhập nmap -p 2049 [Địa chỉ IP đích] (ở đây là IP đích địa chỉ là, 10.10.1.19) và nhấn Enter

15 Kết quả quét xuất hiện cho biết cổng 2049 đã được mở và dịch vụ NFS đang chạy trên đó, như thể hiện trong ảnh chụp màn hình.

16 Nhập cd SuperEnum và nhấn Enter để điều hướng đến thư mục

17 Gõ echo "10.10.1.19" >> Target.txt và nhấn Enter để tạo tệp có địa chỉ IP của máy đích (10.10.1.19)

Note: Bạn có thể nhập nhiều địa chỉ IP vào tệp Target.txt Tuy nhiên, trong tác vụ này, chúng tôi chỉ nhắm mục tiêu một máy, Windows Server 2019 (10.10.1.19)

18 Nhập /superenum và nhấn Enter Trong Enter IP List filename with path, nhập

Target.txt và nhấn Enter

Note: Nếu bạn gặp lỗi khi chạy tập lệnh /superenum, hãy nhập chmod + x superenum và nhấn Enter, sau đó lặp lại Bước 18

19 Tập lệnh bắt đầu quét địa chỉ IP đích để mở NFS và khác.

Note: Quá trình quét sẽ mất khoảng 15-20 phút để hoàn tất

20 Sau khi quét xong, cuộn xuống để xem lại kết quả Quan sát rằng cổng 2049 đang mở và dịch vụ NFS đang chạy trên đó.

21 Bạn cũng có thể quan sát các cổng mở khác và các dịch vụ đang chạy trên chúng.

22 Trong cửa sổ thiết bị đầu cuối, nhập cd và nhấn Enter để quay lại thư mục gốc

23 Bây giờ, chúng tôi sẽ thực hiện liệt kê NFS bằng RPCScan Để làm như vậy, gõ cd RPCScan và nhấn Enter

24 Nhập python3 rpc-scan.py [Địa chỉ IP mục tiêu] rpc (trong trường hợp này, địa chỉ IP đích là 10.10.1.19, máy Windows Server 2019); nhấn Enter

Note: rpc: liệt kê RPC (portmapper)

25 Kết quả xuất hiện, hiển thị cổng 2049 đang mở và dịch vụ NFS đang chạy trên đó.

26 Điều này kết thúc việc trình diễn thực hiện liệt kê NFS bằng SuperEnum và RPCScan.

27 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

28 Tắt máy ảo Windows Server 2019 và Parrot Security.

Thí nghiệm 5: Thực hiện liệt kê DNS

Liệt kê DNS là một quá trình định vị và liệt kê tất cả các bản ghi DNS có thể có cho một miền đích, bao gồm cả tên người dùng.

Kịch bản thí nghiệm

Là một hacker đạo đức chuyên nghiệp hoặc người kiểm tra thâm nhập, bước tiếp theo sau khi liệt kê NFS là thực hiện liệt kê DNS Quá trình này mang lại thông tin như tên máy chủ DNS, tên máy chủ, tên máy, tên người dùng, địa chỉ IP và bí danh được gán trong miền đích.

Mục tiêu thí nghiệm

 Thực hiện liệt kê DNS bằng cách sử dụng chuyển vùng

 Thực hiện liệt kê DNS bằng cách sử dụng đi bộ vùng DNSSEC

 Thực hiện liệt kê DNS bằng Nmap

Môi trường thí nghiệm

Để thực hiện thí nghiệm này, bạn cần:

 Trình duyệt web có kết nối Internet

 Đặc quyền Admin để Run các công cụ

Thời gian thí nghiệm

Tổng quan về liệt kê DNS

Kỹ thuật liệt kê DNS được sử dụng để lấy thông tin về máy chủ DNS và cơ sở hạ tầng mạng của tổ chức đích Liệt kê DNS có thể được thực hiện bằng các kỹ thuật sau:

Nhiệm vụ thí nghiệm

5.6.1 Nhiệm vụ 1: Thực hiện liệt kê DNS bằng cách sử dụng Zone Transfer

Chuyển vùng DNS là quá trình chuyển một bản sao của tệp vùng DNS từ máy chủ DNS chính sang máy chủ DNS phụ Trong hầu hết các trường hợp, máy chủ DNS duy trì một máy chủ dự phòng hoặc phụ để dự phòng, chứa tất cả thông tin được lưu trữ trong máy chủ chính.

Nếu cài đặt chuyển DNS được bật trên máy chủ DNS đích, nó sẽ cung cấp thông tin DNS; Nếu không, nó sẽ trả về lỗi cho biết nó đã thất bại hoặc từ chối chuyển vùng. Ở đây, chúng tôi sẽ thực hiện liệt kê DNS thông qua chuyển vùng bằng cách sử dụng các tiện ích dig (hệ thống dựa trên Linux) và nslookup (hệ thống dựa trên Windows).

1 Bật máy ảo Windows 11 và Parrot Security.

2 Chúng tôi sẽ bắt đầu với việc liệt kê DNS của các máy chủ DNS Linux.

3 Chuyển sang máy Parrot Security Trong trang đăng nhập, tên người dùng của attacker sẽ được chọn theo mặc định Nhập mật khẩu là toor vào trường Password và nhấn Enter để đăng nhập vào máy

Note: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên cùng bên phải của Desktop, hãy bỏ qua và đóng nó

Note: Nếu cửa sổ bật lên Question xuất hiện yêu cầu bạn cập nhật máy, hãy bấm

No để đóng cửa sổ

4 Nhấp vào biểu tượng MATE Terminal ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.

5 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root

6 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

7 Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc

8 Trong cửa sổ terminal, nhập dig ns [Target Domain] (trong trường hợp này, miền đích là www.certifiedhacker.com); nhấn Enter

Note: Trong lệnh này, ns trả về máy chủ định danh trong kết quả

9 Lệnh trên truy xuất thông tin về tất cả các máy chủ định danh DNS của miền đích và hiển thị nó trong ANSWER SECTION, như thể hiện trong ảnh chụp màn hình

Note: Trên các hệ thống dựa trên Linux, lệnh dig được sử dụng để truy vấn các máy chủ định danh DNS để truy xuất thông tin về địa chỉ máy chủ đích, máy chủ định danh, trao đổi thư, v.v

10 Trong cửa sổ terminal, nhập dig @[[NameServer]] [[Target Domain]] axfr (trong ví dụ này, máy chủ tên được ns1.bluehost.com và miền đích là www.certified hacker.com); nhấn Enter

Note: Trong lệnh này, axfr truy xuất thông tin vùng

11 Kết quả xuất hiện, hiển thị rằng máy chủ khả dụng, nhưng Chuyển không thành công., như thể hiện trong ảnh chụp màn hình

12 Sau khi truy xuất thông tin máy chủ tên DNS, attacker có thể sử dụng một trong các máy chủ để kiểm tra xem DNS đích có cho phép chuyển vùng hay không Trong trường hợp này, việc chuyển vùng không được phép đối với miền đích; đây là lý do tại sao lệnh dẫn đến thông báo: Chuyển không thành công. Người kiểm tra thâm nhập nên thử chuyển vùng DNS trên các miền khác nhau của tổ chức đích.

13 Bây giờ, chúng tôi sẽ thực hiện liệt kê DNS trên máy chủ DNS Windows.

14 Chuyển sang máy ảo Windows 11 Đăng nhập vào máy ảo Windows 11 với Tên người dùng: Admin và Mật khẩu: Pa$$word

Note: Màn hình Mạng xuất hiện, bấm Yes để cho phép các PC và thiết bị khác trên mạng có thể phát hiện PC của bạn

15 Nhấp vào biểu tượng Search ( ) trên Desktop Nhập cmd vào trường tìm kiếm, Command Prompt xuất hiện trong kết quả, nhấp vào Open để khởi chạy nó

16 Cửa sổ Command Prompt xuất hiện; gõ nslookup và nhấn Enter

17 Trong chế độ nslookup interactive, nhập set querytype = soa và nhấn Enter

18 Nhập tên miền đích được certified hacker.com và nhấn Enter Điều này giải quyết thông tin tên miền đích

Note: set querytype=soa đặt kiểu truy vấn thành bản ghi SOA (Start of Authority) để truy xuất thông tin quản trị về vùng DNS của miền đích certifiedhacker.com

19 Kết quả xuất hiện, hiển thị thông tin về miền đích như primary name server và responsible mail addr, như thể hiện trong ảnh chụp màn hình

20 Trong chế độ nslookup interactive, nhập ls -d [Name Server] (trong ví dụ này, tên là ns1.bluehost.com) và nhấn Enter, như thể hiện trong ảnh chụp màn hình chú thích: Trong lệnh này, ls -d yêu cầu chuyển vùng của máy chủ tên được chỉ định

21 Kết quả xuất hiện, hiển thị rằng máy chủ DNS đã từ chối chuyển vùng, như thể hiện trong ảnh chụp màn hình.

22 Sau khi truy xuất thông tin máy chủ tên DNS, attacker có thể sử dụng một trong các máy chủ để kiểm tra xem DNS đích có cho phép chuyển vùng hay không Trong trường hợp này, việc chuyển vùng đã bị từ chối cho miền đích. Người kiểm tra thâm nhập nên thử chuyển vùng DNS trên các miền khác nhau của tổ chức đích.

23 Điều này kết thúc việc trình diễn thực hiện chuyển vùng DNS bằng cách sử dụng lệnh dig và nslookup.

24 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

5.6.2 Nhiệm vụ 2: Thực hiện liệt kê DNS bằng cách sử dụng DNSSEC Zone Walking

DNSSEC Zone Walking là một kỹ thuật liệt kê DNS được sử dụng để lấy các bản ghi nội bộ của máy chủ DNS đích nếu vùng DNS không được cấu hình đúng Thông tin vùng được liệt kê có thể hỗ trợ bạn xây dựng bản đồ mạng máy chủ Có nhiều công cụ đi bộ vùng DNSSEC khác nhau có thể được sử dụng để liệt kê các tệp bản ghi DNS của miền đích. Ở đây, chúng ta sẽ sử dụng công cụ DNSRecon để thực hiện liệt kê DNS thông qua đi bộ vùng DNSSEC.

1 Chuyển sang máy Parrot Security, nhấp vào biểu tượng MATE Terminal ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.

2 Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình với tư cách người dùng root.

3 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

4 Nhập cd dnsrecon và nhấn Enter để vào trong thư mục dnsrecon

5 Nhập chmod +x /dnsrecon.py vào thiết bị đầu cuối và nhấn Enter

6 Nhập /dnsrecon.py -h và nhấn Enter để xem tất cả các tùy chọn có sẵn trong công cụ DNSRecon

7 Nhập /dnsrecon.py -d [Tên miền đích] -z (ở đây, miền đích là www.certifiedhacker.com); nhấn Enter

Note: Trong lệnh này, -d chỉ định miền đích và -z chỉ định rằng việc đi bộ vùng

DNSSEC được thực hiện với liệt kê tiêu chuẩn

8 Kết quả xuất hiện, hiển thị các bản ghi DNS được liệt kê cho miền đích Trong trường hợp này, tệp bản ghi DNS A được liệt kê, như thể hiện trong ảnh chụp màn hình

9 Sử dụng công cụ DNSRecon, attacker có thể liệt kê các bản ghi DNS chung cho một miền nhất định (MX, SOA, NS, A, AAAA, SPF VÀ TXT) Các bản ghi DNS này chứa chữ ký số dựa trên mật mã khóa công khai để tăng cường xác thực trong DNS

10 Điều này kết thúc việc trình diễn thực hiện Liệt kê DNS bằng cách sử dụng đi bộ vùng DNSSEC.

11 Bạn cũng có thể sử dụng các trình liệt kê vùng DNSSEC khác như LDNS (https://www.nlnetlabs.nl), nsec3map (https://github.com), nsec3walker

(https://dnscurve.org) và DNSwalk (https://github.com) để thực hiện liệt kê DNS trên miền đích

12 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

5.6.3 Nhiệm vụ 3: Thực hiện liệt kê DNS bằng Nmap

Nmap có thể được sử dụng để quét tên miền và lấy danh sách các tên miền phụ, bản ghi, địa chỉ IP và thông tin có giá trị khác từ máy chủ đích. Ở đây, chúng ta sẽ sử dụng nmap để thực hiện liệt kê DNS trên hệ thống đích.

1 Trong máy Parrot Security, nhấp vào biểu tượng MATE Terminal ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.

2.In cửa sổ terminal, nhập sudo su và nhấn Enter để Run các chương trình với tư cách người dùng root.

3 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

4 Trong cửa sổ terminal, gõ nmap script-broadcast-dns-service-discovery

[Target Tên miền] và nhấn Enter (ở đây, miền đích là certifiedhacker.com)

5 Kết quả xuất hiện hiển thị danh sách tất cả các dịch vụ DNS có sẵn trên máy chủ đích cùng với các cổng liên quan của chúng, như thể hiện trong ảnh chụp màn hình bên dưới.

Note: Danh sách các dịch vụ có thể khác nhau khi bạn thực hiện tác vụ

6 Nhập nmap -T4 -p 53 script dns-brute [Tên miền đích] và nhấn Enter (ở đây là tên miền đích là certifiedhacker.com)

Note: -T4: chỉ định mẫu thời gian, -p: chỉ định cổng đích

Kịch bản thí nghiệm

Là một hacker có đạo đức hoặc người kiểm tra thâm nhập, bước tiếp theo là thực hiện liệt kê SMTP Liệt kê SMTP được thực hiện để có được danh sách người dùng hợp lệ, địa chỉ gửi, người nhận thư trên máy chủ SMTP.

Mục tiêu thí nghiệm

 Thực hiện liệt kê SMTP bằng Nmap

Môi trường thí nghiệm

Để thực hiện thí nghiệm này, bạn cần:

 Trình duyệt web có kết nối Internet

 Đặc quyền Admin để Run các công cụ

Thời gian thí nghiệm

Tổng quan về liệt kê SMTP

Giao thức truyền thư đơn giản (SMTP) là một giao thức truyền thông dựa trên tiêu chuẩn internet để truyền thư điện tử Các hệ thống thư thường sử dụng SMTP với POP3 và IMAP, cho phép người dùng lưu thư trong hộp thư máy chủ và tải xuống từ máy chủ khi cần thiết SMTP sử dụng máy chủ trao đổi thư (MX) để gửi thư trực tiếp qua DNS.

Nó Run trên cổng TCP 25, 2525 hoặc 587.

Nhiệm vụ thí nghiệm

6.6.1 Nhiệm vụ 1: Thực hiện liệt kê SMTP bằng Nmap

Công cụ kịch bản Nmap có thể được sử dụng để liệt kê dịch vụ SMTP đang chạy trên hệ thống đích, để lấy thông tin về tất cả các tài khoản người dùng trên máy chủ SMTP. Ở đây, chúng ta sẽ sử dụng Nmap để thực hiện liệt kê SMTP.

1 Bật máy ảo Windows Server 2019 và Parrot Security.

2 Trong máy Parrot Security, nhấp vào biểu tượng MATE Terminal ở góc trên cùng bên trái của Desktop để mở cửa sổ Terminal.

3 Trong cửa sổ terminal, gõ sudo su và nhấn Enter để Run các chương trình với tư cách là người dùng root.

4 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

5 Trong cửa sổ terminal, nhập nmap -p 25 –script=smtp-enum-users [Địa chỉ

IP mục tiêu] và nhấn Enter, (ở đây, địa chỉ IP mục tiêu là 10.10.1.19)

Note: -p: chỉ định cổng và -script: đối số được sử dụng để chạy một tập lệnh nhất định (ở đây, tập lệnh là smtp-enum-users)

6 Kết quả xuất hiện hiển thị danh sách tất cả những người dùng thư có thể có trên máy mục tiêu (10.10.1.19), như thể hiện trong ảnh chụp màn hình

Note: Các địa chỉ MAC có thể khác nhau khi bạn thực hiện tác vụ

7 Nhập nmap -p 25 –script=smtp-open-relay [Địa chỉ IP mục tiêu] và nhấn

Enter, (ở đây, địa chỉ IP đích là 10.10.1.19)

Note: -p: chỉ định cổng và script: đối số được sử dụng để Run một tập lệnh nhất định (ở đây, tập lệnh là smtp-open-relay)

8 Kết quả xuất hiện hiển thị danh sách các rơle SMTP đang mở trên máy đích

(10.10.1.19), như thể hiện trong ảnh chụp màn hình

9 Nhập nmap -p 25 –script=smtp-commands [Địa chỉ IP mục tiêu] và nhấn

Enter, (ở đây, địa chỉ IP mục tiêu là 10.10.1.19)

Note: -p: chỉ định cổng và script: đối số được sử dụng để chạy một tập lệnh nhất định (ở đây, tập lệnh là smtp-commands)

10 Một danh sách tất cả các lệnh SMTP có sẵn trong thư mục Nmap xuất hiện. Bạn có thể khám phá thêm các lệnh để có thêm thông tin về máy chủ đích.

11 Sử dụng thông tin này, những attacker có thể thực hiện các cuộc tấn công dò mật khẩu để giành quyền truy cập trái phép vào tài khoản người dùng.

12 Điều này kết thúc việc trình diễn liệt kê SMTP bằng Nmap.

13 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

14 Tắt máy ảo Windows Server 2019 và Parrot Security.

Thí nghiệm 7: Thực hiện liệt kê RPC, SMB và FTP

Có nhiều kỹ thuật khác nhau mà tin tặc có đạo đức và người kiểm tra thâm nhập có thể sử dụng để thu thập thông tin dễ dàng hơn.

Kịch bản thí nghiệm

Là một hacker có đạo đức hoặc người kiểm tra thâm nhập, bạn nên sử dụng các kỹ thuật liệt kê khác nhau để có được càng nhiều thông tin càng tốt về các hệ thống trong mạng mục tiêu Thí nghiệm này sẽ trình diễn các kỹ thuật khác nhau để trích xuất thông tin chi tiết có thể được sử dụng để khai thác các lỗ hổng cơ bản trong các hệ thống mục tiêu và để khởi động các cuộc tấn công tiếp theo.

Mục tiêu thí nghiệm

 Thực hiện liệt kê SMB và RPC bằng NetScanTools Pro

 Thực hiện liệt kê RPC, SMB và FTP bằng Nmap

Môi trường thí nghiệm

Để thực hiện thí nghiệm này, bạn cần:

 Trình duyệt web có kết nối Internet

 Đặc quyền Admin để Run các công cụ

Thời gian thí nghiệm

Tổng quan về các kỹ thuật liệt kê khác

Ngoài các phương pháp liệt kê được đề cập trước (NetBIOS, SNMP, LDAP, NFS và DNS), nhiều kỹ thuật khác như liệt kê RPC, SMB và FTP có thể được sử dụng để trích xuất thông tin chi tiết về mạng của mục tiêu.

 Liệt kê RPC: Liệt kê các điểm cuối RPC cho phép xác định các dịch vụ dễ bị tấn công trên các cổng dịch vụ này

 Liệt kê SMB: Liệt kê các dịch vụ SMB cho phép lấy biểu ngữ, lấy thông tin như chi tiết hệ điều hành và phiên bản dịch vụ đang chạy

 Liệt kê FTP: Liệt kê các dịch vụ FTP mang lại thông tin về cổng 21 và bất kỳ dịch vụ FTP nào đang Run; thông tin này có thể được sử dụng để khởi Run các cuộc tấn công khác nhau như FTP bounce, FTP brute force và packet sniffing

Nhiệm vụ thí nghiệm

7.6.1 Nhiệm vụ 1: Thực hiện liệt kê SMB và RPC bằng NetScanTools Pro

NetScan Tools Pro là một bộ sưu tập tích hợp các tiện ích thu thập thông tin Internet và khắc phục sự cố mạng cho các chuyên gia mạng Tiện ích này giúp bạn dễ dàng tìm thấy địa chỉ IPv4 / IPv6, tên máy chủ, tên miền, địa chỉ email và URL liên quan đến hệ thống đích. Ở đây, chúng ta sẽ sử dụng công cụ NetScanTools Pro để thực hiện liệt kê SMB.

Note: Trước khi bắt đầu phòng thực hành này, cần bật dịch vụ NFS trên máy đích (Windows Server 2019) Điều này sẽ được thực hiện trong Bước 3-8

Note: Nếu đã bật dịch vụ NFS trên Windows Server 2019 thì bỏ qua Bước 2-8

1 Bật máy ảo Windows 11, Windows Server 2022 và Windows Server 2019.

2 Chuyển sang máy ảo Windows Server 2019 Bấm Ctrl+Alt+Del, sau đó đăng nhập vào hồ sơ người dùng Administrator bằng Pa$$word làm mật khẩu

3 Nhấp vào nút Start ở góc dưới cùng bên trái của Desktop và mở Server

4 Cửa sổ chính của Server Manager xuất hiện Theo mặc định, Dashboard sẽ được chọn; nhấp vào Add roles and features

5 Cửa sổ trình hướng dẫn Add Roles and Features xuất hiện Nhấp vào Tiếp theo tại đây và trong trình hướng dẫn Installation Type và Server Selection.

6 Phần Server Roles xuất hiện Mở rộng File and Storage Services và chọn hộp kiểm cho Server for NFS trong tùy chọn File and iSCSI Services, như thể hiện trong ảnh chụp màn hình Nhấp vào Next

Note: Trong cửa sổ bật lên Add features that are required for Server for NFS? nhấp vào nút Add Features

7 Trong phần Features, nhấp vào Next Phần Confirmation xuất hiện; nhấp vào

Install để cài đặt các tính năng đã chọn

8 Các tính năng bắt đầu cài đặt, với tiến trình được hiển thị trên thanh trạng thái

Feature installation Khi cài đặt hoàn tất, nhấp vào Close.

9 Chuyển sang máy ảo Windows 11.

10 Theo mặc định, hồ sơ người dùng Admin được chọn, nhập Pa$$word vào trường mật khẩu và nhấn Enter để đăng nhập

Note: Nếu trình hướng dẫn Welcome to Windows xuất hiện, bấm Continue và trong trình hướng dẫn Sign in with Microsoft, bấm Cancel

Note: Màn hình Mạng xuất hiện, bấm Yes để cho phép các PC và thiết bị khác trên mạng có thể phát hiện PC của bạn

11 Điều hướng đến E:\CEH-Tools\CEHV12 Module 03 Scanning Networks\

Tools\NetScanTools Pro và nhấp đúp vào nstp11demo.exe

Note: Nếu một cửa sổ bật lên User Account Control xuất hiện, hãy bấm Yes

12 Cửa sổ Setup - NetScanTools Pro Demo xuất hiện, nhấp vào Next và làm theo các bước cài đặt dựa trên trình hướng dẫn để cài đặt NetScanTools Pro.

Note: Nếu cửa sổ bật lên WinPcap 4.1.3 Setup xuất hiện, hãy nhấp vào Cancel

13 Trong trình hướng dẫn Completing the NetScan Tools Pro Demo Setup, hãy đảm bảo rằng Launch NetScanTools Pro Demo được chọn và nhấp vào Finish

14 Cửa sổ Reminder xuất hiện; nếu bạn đang sử dụng phiên bản demo của NetScan Tools Pro, hãy nhấp vào nút Bắt đầu DEMO

15 Cửa sổ bật lên Phiên bản DEMO xuất hiện; nhấp vào nút Start

16 Cửa sổ chính NetScanTools Pro xuất hiện, như thể hiện trong ảnh chụp màn hình

17 Trong ngăn bên trái, dưới Manual Tools (tất cả) phần, cuộn xuống và nhấp vào tùy chọn SMB Scanner tùy chọn, như thể hiện trong ảnh chụp màn hình

Note: Nếu một hộp thoại xuất hiện giải thích công cụ, hãy nhấp vào OK

18 Trong ngăn bên phải, nhấp vào nút Start SMB Scanner (Ứng dụng bên ngoài)

Note: Nếu cửa sổ bật lên Demo Version Message xuất hiện, bấm OK Trong cửa sổ Reminder, nhấp vào Start the DEMO

19 Mô hình SMB Scanner cửa sổ xuất hiện; nhấp vào nút Edit Target List

20 Cửa sổ Edit Target List xuất hiện Trong trường Hostname or IPv4

Address, nhập địa chỉ IP đích (10.10.1.19, trong ví dụ này) Nhấn vào nút Add to List để thêm địa chỉ IP mục tiêu vào Target List

21 Tương tự, thêm một địa chỉ IP đích khác (10.10.1.22, trong ví dụ này) vào

Target List và nhấp vào OK

Note: Trong tác vụ này, chúng tôi đang nhắm mục tiêu đến các máy WindowsServer 2019 (10.10.1.19) và Windows Server 2022 (10.10.1.22)

22 Bây giờ, hãy nhấp vào Edit Share Login Credentials để thêm thông tin đăng nhập để truy cập vào hệ thống đích

23 Cửa sổ Login Credentials List for Share Checking xuất hiện Nhập

để thêm thông tin đăng nhập vào danh sách và nhấp vào **Return**.

Note: Trong tác vụ này, chúng tôi đang sử dụng thông tin đăng nhập cho các máy Windows Server 2019 và Windows Server 2022 để hiểu công cụ Trong thời gian thực, các attacker có thể thêm danh sách thông tin đăng nhập để chúng có thể đăng nhập vào các máy mục tiêu và lấy thông tin chia sẻ SMB cần thiết

24 Trong cửa sổ SMB Scanner, nhấp vào nút Get SMB Versions

25 Sau khi quá trình quét hoàn tất, kết quả sẽ xuất hiện, hiển thị thông tin như Tên NetBIOS, Tên DNS, Phiên bản SMB và Chia sẻ cho từng địa chỉ IP đích.

26 Nhấp chuột phải vào bất kỳ máy nào (trong ví dụ này, chúng tôi sẽ sử dụng

10.10.1.19) và nhấp vào View Shares từ các tùy chọn có sẵn

27 Cửa sổ Shares for 10.10.1.19 xuất hiện, hiển thị thông tin chi tiết về các tệp được chia sẻ như Chia sẻ tên, Loại, Nhận xét, Đường dẫn, Quyền và Thông tin đăng nhập được sử dụng Đóng cửa sổ Shares for 10.10.1.19

Note: Bằng cách sử dụng thông tin này, attacker có thể thực hiện các cuộc tấn công khác nhau như tấn công chuyển tiếp SMB và tấn công brute-force vào hệ thống mục tiêu

28 Bạn có thể xem chi tiết của các tệp được chia sẻ cho địa chỉ IP đích 10.10.1.22 trong cùng một cách.

29 Trong ngăn bên trái, dưới Manual Tools (tất cả) phần, cuộn xuống và nhấp vào tùy chọn *nix RPC Info, như thể hiện trong ảnh chụp màn hình

Note: Nếu một hộp thoại xuất hiện giải thích công cụ, hãy nhấp vào OK

30 Trong trường Target Hostname or IPv4 Address, nhập 10.10.1.19 và nhấp vào Dump Portmap

31 Kết quả xuất hiện hiển thị thông tin RPC của máy đích (Windows Server

2019), như minh họa trong ảnh chụp màn hình

Note: Liệt kê các điểm cuối RPC cho phép attacker xác định bất kỳ dịch vụ dễ bị tấn công nào trên các cổng dịch vụ này Trong các mạng được bảo vệ bởi tường lửa và các cơ sở bảo mật khác, portmapper này thường được lọc Do đó, attacker quét phạm vi cổng rộng để xác định các dịch vụ RPC đang mở để tấn công trực tiếp

32 Điều này kết thúc việc trình diễn thực hiện liệt kê SMB và RPC trên hệ thống mục tiêu sử dụng NetScan Tools Pro.

33 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

34 Tắt máy ảo Windows 11 và Windows Server 2022.

7.6.2 Nhiệm vụ 2: Thực hiện liệt kê RPC, SMB và FTP bằng Nmap

Nmap là một tiện ích được sử dụng để khám phá mạng, quản trị mạng và kiểm tra bảo mật Nó cũng được sử dụng để thực hiện các tác vụ như kiểm kê mạng, quản lý lịch trình nâng cấp dịch vụ và giám sát thời gian hoạt động của máy chủ hoặc dịch vụ. Ở đây, chúng ta sẽ sử dụng Nmap để thực hiện liệt kê RPC, SMB và FTP.

Note: Trước khi bắt đầu phòng thực hành này, chúng ta phải định cấu hình dịch vụ

FTP trong máy đích (Windows Server 2019) Để làm như vậy, hãy làm theo các bước 3-

1 Bật máy ảo Parrot Security.

2 Chuyển sang máy ảo Windows Server 2019

Note: Nếu bạn đã đăng xuất khỏi máy Windows Server 2019, hãy nhấp vào Ctrl + Alt + Del, sau đó đăng nhập vào hồ sơ người dùng Administrator bằng Pa$

3 Nhấp vào biểu tượng File Explorer ở cuối Desktop Trong cửa sổ File

Explorer, nhấp chuột phải vào Local Disk (C:) và nhấp vào New  Folder

4 Một thư mục mới xuất hiện Đổi tên nó thành FTP-Site Data, như thể hiện trong ảnh chụp màn hình

5 Đóng cửa sổ và nhấp vào Type ở đây để tìm kiếm biểu tượng ở cuối Desktop. Loại iis Trong kết quả tìm kiếm, nhấp vào Internet Information Services

Manager (IIS) Manager, như thể hiện trong ảnh chụp màn hình

6 Trong cửa sổ Internet Information Services (IIS) Manager, bấm để mở rộng

SERVER2019 (SERVER2019\Administrator) trong ngăn bên trái Bấm chuột phải vào Sites, và sau đó nhấp vào Add FTP Site

7 Trong cửa sổ Add FTP Site, nhập CEH.com vào trường FTP site name Trong trường Physical path, nhấp vào biểu tượng Trong cửa sổ Browse For Folder, bấm Local Disk (C:) và FTP-Site Data, sau đó bấm OK

8 Trong cửa sổ Add FTP Site, kiểm tra các chi tiết đã nhập và nhấp vào Next

9 Trình hướng dẫn Binding and SSL Settings xuất hiện Trong phần Binding,trong trường IP Address, nhấp vào biểu tượng thả xuống và chọn 10.10.1.19.Trong phần SSL, chọn nút the No SSL radio và nhấp vào Next

10 Trình hướng dẫn Authentication and Authorization Information xuất hiện. Trong phần Allow access to, chọn All users từ danh sách thả xuống Trong phần

Permissions, chọn cả hai tùy chọn Read và Write và nhấp vào Finish

11 Cửa sổ Internet Information Services (IIS) Manager xuất hiện với một trang FTP mới được thêm vào (CEH.com) trong ngăn bên trái Nhấp vào nút Site trong ngăn bên trái và chú ý rằng Status is Started (ftp), như thể hiện trong ảnh chụp màn hình

12 Đóng tất cả các cửa sổ.

13 Chuyển sang máy ảo Parrot Security.

14 Trong trang đăng nhập, tên người dùng của attacker sẽ được chọn theo mặc định Nhập mật khẩu là toor vào trường Password và nhấn Enter để đăng nhập vào máy

Note: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên cùng bên phải của Desktop, hãy bỏ qua và đóng nó

Note: Nếu cửa sổ bật lên Question xuất hiện yêu cầu bạn cập nhật máy, hãy bấm

No để đóng cửa sổ

15 Nhấp vào biểu tượng MATE Terminal ở đầu Desktop để mở cửa sổ

16 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, nhập sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root

17 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

18 Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc

19 Trong cửa sổ Parrot Terminal, nhập nmap -p 21 [Địa chỉ IP mục tiêu] (trong trường hợp này là 10.10.1.19) và nhấn Enter

20 Kết quả quét xuất hiện, cho biết cổng 21 đang mở và dịch vụ FTP đang chạy trên đó, như thể hiện trong ảnh chụp màn hình.

21 Trong cửa sổ terminal, nhập nmap -T4 -A [Địa chỉ IP đích] (ở đây, địa chỉ IP đích là 10.10.1.19) và nhấn Enter

Note: Trong lệnh này, -T4: chỉ định mẫu thời gian (số có thể là 0-5) và -A: chỉ định quét mạnh Tùy chọn quét tích cực hỗ trợ phát hiện hệ điều hành (-O), quét phiên bản (-SV), quét tập lệnh (-sC) và traceroute ( traceroute)

22 Kết quả quét xuất hiện, hiển thị thông tin liên quan đến các cổng, dịch vụ đang mở cùng với các phiên bản của chúng Bạn có thể quan sát dịch vụ RPC và dịch vụ NFS Run trên các cổng 111 và 2049, tương ứng, như thể hiện trong ảnh chụp màn hình.

23 Nhấp vào biểu tượng MATE Terminal ở đầu Desktop để mở cửa sổ

24 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, nhập sudo su và nhấn Enter để chạy các chương trình với tư cách là người dùng root

25 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn

Note: Mật khẩu bạn nhập sẽ không hiển thị

26 Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc

27 Trong cửa sổ terminal, nhập nmap -p [Target Port] -A [Target IP Address] (trong ví dụ này, cổng đích là 445 và địa chỉ IP đích là 10.10.1.19) và nhấn Enter.

Kịch bản thí nghiệm

Các chi tiết thu được trong các bước trước có thể không tiết lộ tất cả các lỗ hổng tiềm ẩn trong mạng đích Có thể có thêm thông tin có sẵn có thể giúp attacker xác định sơ hở để khai thác Là một hacker có đạo đức, bạn nên sử dụng một loạt các công cụ để tìm càng nhiều thông tin càng tốt về hệ thống của mạng mục tiêu Hoạt động trong thí nghiệm này sẽ chứng minh thêm các công cụ liệt kê để trích xuất nhiều thông tin hơn về hệ thống đích.

Mục tiêu thí nghiệm

 Liệt kê thông tin bằng cách sử dụng Global Network Inventory

 Liệt kê tài nguyên mạng bằng Advanced IP Scanner

 Liệt kê thông tin từ các máy chủ Windows và Samba bằng Enum4linux

Môi trường thí nghiệm

Để thực hiện thí nghiệm này, bạn cần:

 Trình duyệt web có kết nối Internet

 Đặc quyền Admin để chạy các công cụ

Thời gian thí nghiệm

Tổng quan về các công cụ liệt kê

Để tóm tắt lại những gì bạn đã học được cho đến nay, các công cụ liệt kê được sử dụng để thu thập thông tin chi tiết về các hệ thống mục tiêu để khai thác chúng Thông tin được thu thập bởi các công cụ liệt kê này bao gồm dữ liệu về dịch vụ NetBIOS, tên người dùng và tên miền, thư mục dùng chung, mạng (như bảng ARP, bảng định tuyến, lưu lượng, v.v.), tài khoản người dùng, dịch vụ thư mục, v.v.

Nhiệm vụ thí nghiệm

8.6.1 Nhiệm vụ 1: Liệt kê thông tin bằng cách sử dụng Global Network Inventory

Global Network Inventory được sử dụng như một máy quét kiểm toán trong môi trường không triển khai và không có tác nhân Nó quét một hoặc nhiều máy tính theo dải

IP hoặc miền, như được xác định bởi tệp máy chủ Global Network Inventory. Ở đây, chúng tôi sẽ sử dụng Global Network Inventory để liệt kê các loại dữ liệu khác nhau từ dải địa chỉ IP mục tiêu hoặc IP duy nhất.

1 Bật máy ảo Windows 11 và Windows Server 2022.

2 Chuyển sang máy Windows 11, nhấp vào biểu tượng Search ( ) trên

Desktop Nhập gni vào trường tìm kiếm, Global Network Inventory xuất hiện trong kết quả, nhấp vào Open để khởi chạy nó

Note: Nếu cửa sổ bật lên User Account Control xuất hiện, hãy bấm Yes

3 Trình hướng dẫn About Global Network Inventory xuất hiện; nhấp vào I

4 Global Network Inventory GUI xuất hiện Nhấp vào Close trên cửa sổ bật lên

5 Cửa sổ New Audit Wizard xuất hiện; nhấp vào Tiếp theo

6 Trong phần Audit Scan Mode, nhấp vào lựa chọn Single address scan và sau đó nhấp vào Next

Note: Bạn cũng có thể quét dải IP bằng cách nhấp vào lựa chọn IP range scan, sau đó bạn sẽ chỉ định dải IP mục tiêu

7 Trong phần Single Address Scan, chỉ định địa chỉ IP đích trong trường Name của tùy chọn Single address (trong ví dụ này, địa chỉ IP đích là 10.10.1.22); Nhấp vào Next

8 Phần tiếp theo là Authentication Settings; chọn lựa chọn Connect as và nhập thông tin đăng nhập máy Windows Server 2022 (Tên miền\Tên người dùng: Administrator và Mật khẩu: Pa$$word), sau đó bấm Next

Note: Trong thực tế, attacker không biết thông tin đăng nhập của (các) máy từ xa.

Trong tình huống này, họ chọn tùy chọn Connect as currently logged on user và thực hiện quét để xác định máy nào đang hoạt động trong mạng Với tùy chọn này, họ sẽ không thể trích xuất tất cả thông tin về hệ thống đích Bởi vì thí nghiệm này chỉ dành cho mục đích đánh giá, chúng tôi đã nhập trực tiếp thông tin đăng nhập của máy từ xa

9 Trong bước cuối cùng của trình hướng dẫn, giữ nguyên cài đặt mặc định và nhấp vào Finish

10 Cửa sổ Scan progress sẽ xuất hiện

11 Kết quả được hiển thị khi quá trình quét kết thúc Scan summary của địa chỉ

IP đích đã quét (10.10.1.22) xuất hiện

Note: Kết quả quét có thể khác nhau khi bạn thực hiện tác vụ này

12 Di con trỏ chuột qua Computer details trong tab Scan summary để xem tóm tắt quét, như thể hiện trong ảnh chụp màn hình

Note: Địa chỉ MAC có thể khác nhau khi bạn thực hiện tác vụ này

13 Nhấp vào tab Operating System và di con trỏ chuột qua Windows details để xem chi tiết đầy đủ của máy

14 Nhấp vào tab BIOS và di con trỏ chuột qua chi tiết cửa sổ để hiển thị thông tin cài đặt BIOS chi tiết

15 Nhấp vào tab NetBIOS, và di con trỏ chuột qua bất kỳ ứng dụng NetBIOS nào để hiển thị thông tin NetBIOS chi tiết về mục tiêu.

Note: Di con trỏ chuột qua từng ứng dụng NetBIOS để xem chi tiết của nó

16 Nhấp vào tab User groups và di con trỏ chuột qua bất kỳ tên người dùng nào để hiển thị thông tin nhóm người dùng chi tiết

Note: Di con trỏ chuột qua từng tên người dùng để xem chi tiết của nó

17 Nhấp vào tab Users và di con trỏ chuột qua tên người dùng để xem chi tiết đăng nhập cho máy đích

18 Nhấp vào tab Services và di con trỏ chuột qua bất kỳ dịch vụ nào để xem chi tiết của nó

19 Nhấp vào tab Installed software và di con trỏ chuột qua bất kỳ phần mềm nào để xem chi tiết của nó

Note: Danh sách phần mềm đã cài đặt có thể khác nhau khi bạn thực hiện tác vụ này

20 Nhấp vào tab Shares và di con trỏ chuột qua bất kỳ thư mục được chia sẻ nào để xem chi tiết của nó

21 Tương tự, bạn có thể nhấp vào các tab khác như Computer System,

Processors, Main board, Memory, SNMP systems và Hot fixes Di con trỏ chuột qua các phần tử dưới mỗi tab để xem thông tin chi tiết của chúng

22 Điều này kết luận việc trình diễn thực hiện liệt kê bằng cách sử dụng Kiểm kê mạng toàn cầu.

23 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

8.6.2 Nhiệm vụ 2: Liệt kê tài nguyên mạng bằng Advanced IP Scanner

Advanced IP Scanner cung cấp đa dạng thông tin về máy tính trong mạng đích Chương trình sẽ hiển thị tất cả thiết bị mạng, cho phép truy cập thư mục chia sẻ, điều khiển máy tính từ xa (qua RDP và Radmin) và thậm chí tắt máy tính từ xa.

Note: Đảm bảo rằng các máy ảo Windows 11 và Windows Server 2022 đang chạy

1 Bật máy ảo Windows Server 2019, Parrot Security, Ubuntu và Android.

2 Chuyển sang máy ảo Windows Server 2019 Bấm Ctrl+Alt+Del, sau đó đăng nhập vào hồ sơ người dùng Administrator bằng Pa$$word làm mật khẩu

3 Nhấp chuột biểu tượng Search ( ) trên Desktop Nhập advanced ip vào trường tìm kiếm, Advanced IP Scanner xuất hiện trong kết quả, nhấp vào

Advanced IP Scanner để khởi chạy nó

4 GUI Advanced IP Scanner xuất hiện, như thể hiện trong ảnh chụp màn hình

Note: Nếu cửa sổ bật lên Check for updates xuất hiện, hãy bấm vào Later

5 Trong trường IP address range, chỉ định dải IP (trong ví dụ này, chúng tôi sẽ nhắm mục tiêu 10.10.1.5-10.10.1.23) Nhấp vào nút Scan

6 Advanced IP Scanner quét dải địa chỉ IP mục tiêu, với tiến trình được theo dõi bởi thanh trạng thái ở cuối cửa sổ Chờ quá trình quét hoàn tất.

7 Kết quả quét xuất hiện, hiển thị thông tin về các máy chủ đang hoạt động trong mạng đích như trạng thái, tên máy, địa chỉ IP, tên nhà sản xuất và địa chỉ MAC, như thể hiện trong ảnh chụp màn hình.

8 Nhấn vào Expand all biểu tượng để xem các thư mục và dịch vụ được chia sẻ đang chạy trên mạng đích

9 Các thư mục và dịch vụ được chia sẻ Run trên mạng đích xuất hiện, như thể hiện trong ảnh chụp màn hình.

10 Nhấp chuột phải vào bất kỳ địa chỉ IP nào được phát hiện để liệt kê các tùy chọn có sẵn Mở rộng các tùy chọn Tools.

11 Sử dụng các tùy chọn này, bạn có thể ping, theo dõi, chuyển tệp, trò chuyện, gửi tin nhắn, kết nối với máy đích từ xa (sử dụng Radmin), v.v

Note: Để sử dụng tùy chọn Radmin, bạn cần cài đặt Radmin Viewer, bạn có thể tải xuống tại https://www.radmin.com

12 Theo cách tương tự, bạn có thể chọn nhiều tùy chọn khác để truy xuất các tệp được chia sẻ, xem thông tin liên quan đến hệ thống, v.v.

13 Điều này kết thúc việc trình diễn liệt kê tài nguyên mạng bằng Advanced IP Scanner.

14 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

15 Tắt các máy ảo Windows 11, Windows Server 2019, Ubuntu và Android.

8.6.3 Nhiệm vụ 3: Liệt kê thông tin từ Windows và Samba Host bằng Enum4linux

Enum4linux là một công cụ để liệt kê thông tin từ các hệ thống Windows và Samba Nó được sử dụng để liệt kê chia sẻ, truy xuất chính sách mật khẩu, xác định hệ điều hành từ xa, phát hiện xem máy chủ có nằm trong nhóm làm việc hay miền hay không, danh sách người dùng trên máy chủ, liệt kê thông tin thành viên nhóm, v.v. Ở đây, chúng ta sẽ sử dụng Enum4Linux để thực hiện liệt kê trên máy chủWindows và Samba.

Note: Đảm bảo rằng máy ảo Windows Server 2022 đang chạy

1 Chuyển sang máy ảo Parrot Security.

2 Trong trang đăng nhập, tên người dùng của attacker sẽ được chọn theo mặc định. Nhập mật khẩu là toor vào trường Password và nhấn Enter để đăng nhập vào máy

Note: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên cùng bên phải của Desktop, hãy bỏ qua và đóng nó

Note: Nếu cửa sổ bật lên Question xuất hiện yêu cầu bạn cập nhật máy, hãy bấm No để đóng cửa sổ

3 Nhấp vào biểu tượng MATE Terminal ở đầu Desktop để mở cửa sổ Terminal.

4 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su và nhấn

Enter để chạy các chương trình với tư cách là người dùng root

5 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấn Enter

Note: Mật khẩu bạn nhập sẽ không hiển thị

6 Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc

7 Trong cửa sổ Parrot Terminal , gõ enum4linux -h và nhấn Enter để xem các tùy chọn khác nhau có sẵn với enum4linux

8 Các tùy chọn trợ giúp xuất hiện, như thể hiện trong ảnh chụp màn hình Trong thí nghiệm này, chúng tôi sẽ chứng minh chỉ có một vài tùy chọn để tiến hành liệt kê trên máy đích.

9 Trước tiên chúng tôi sẽ liệt kê thông tin NetBIOS của máy đích Trong cửa sổ terminal, nhập enum4linux -u martin -p apple -n [Địa chỉ IP mục tiêu] (trong trường hợp này là 10.10.1.22) và nhấn Enter

Chú thích: Trong lệnh này, -u user: chỉ định tên người dùng để sử dụng và -p pass: chỉ định mật khẩu

Note: Địa chỉ MAC có thể khác nhau khi bạn thực hiện tác vụ này

10 Công cụ liệt kê hệ thống đích và hiển thị thông tin NetBIOS trong phần

Nbtstat Information, như thể hiện trong ảnh chụp màn hình

11 Trong cửa sổ terminal, nhập enum4linux -u martin -p apple -U [Địa chỉ IP mục tiêu] (ở đây, 10.10.1.22) và nhấn Enter để chạy công cụ với tùy chọn "get userlist" chú thích: Trong lệnh này, -u user chỉ định tên người dùng sẽ sử dụng, -p pass chỉ định mật khẩu và -U truy xuất danh sách người dùng

Note: Trong trường hợp này, 10.10.1.22 là địa chỉ IP của Windows Server 2022

12 Enum4linux bắt đầu liệt kê và hiển thị dữ liệu như Thông tin mục tiêu, Nhóm làm việc/Tên miền, SID miền (định danh bảo mật) và danh sách người dùng, cùng với RIDS tương ứng của họ (mã định danh tương đối), như thể hiện trong ảnh chụp màn hình bên dưới.

13 Thứ hai, chúng tôi sẽ lấy thông tin hệ điều hành của mục tiêu; nhập enum4linux -u martin -p apple -o [Địa chỉ IP mục tiêu] (trong trường hợp này là 10.10.1.22) và nhấn Enter

Note: Trong lệnh này, -u user chỉ định tên người dùng sẽ sử dụng, -p pass chỉ định mật khẩu và -o truy xuất thông tin hệ điều hành

14 Công cụ liệt kê hệ thống mục tiêu và liệt kê chi tiết hệ điều hành của nó, như thể hiện trong ảnh chụp màn hình.

15 Thứ ba, chúng tôi sẽ liệt kê thông tin chính sách mật khẩu của máy mục tiêu của chúng tôi Trong cửa sổ terminal, nhập enum4linux -u martin -p apple -P

[Target IP Address] (trong trường hợp này là 10.10.1.22) và nhấn Enter

Note: Trong lệnh này, -u user chỉ định tên người dùng sẽ sử dụng, -p pass chỉ định mật khẩu và -P truy xuất thông tin chính sách mật khẩu

16 Công cụ liệt kê hệ thống đích và hiển thị thông tin chính sách mật khẩu của nó,như thể hiện trong ảnh chụp màn hình.

17 Thứ tư, chúng tôi sẽ liệt kê thông tin chính sách nhóm của máy mục tiêu. Trong cửa sổ terminal, nhập enum4linux -u martin -p apple -G [Địa chỉ IP mục tiêu] (trong trường hợp này là 10.10.1.22) và nhấn Enter

Note: Trong lệnh này, -u user: chỉ định tên người dùng sẽ sử dụng, -p pass: chỉ định mật khẩu và -G truy xuất nhóm và danh sách thành viên

18 Công cụ liệt kê hệ thống đích và hiển thị thông tin chính sách nhóm, như thể hiện trong ảnh chụp màn hình.

19 Nó liệt kê thêm các thành viên nhóm tích hợp, thành viên nhóm địa phương,v.v hiển thị chúng như thể hiện trong ảnh chụp màn hình.

Ngày đăng: 10/08/2024, 21:32

w