1. Trang chủ
  2. » Luận Văn - Báo Cáo

Module 04 Enumeration

123 0 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Nội dung

Enumeration trong an ninh mạng là quá trình thu thập thông tin chi tiết về hệ thống, mạng, hoặc ứng dụng mục tiêu. Đây là giai đoạn quan trọng trong một cuộc tấn công vì thông tin thu thập được có thể giúp kẻ tấn công tìm ra các lỗ hổng bảo mật để khai thác. Các loại Enumeration phổ biến: Network Enumeration: Tìm hiểu các thông tin về mạng như địa chỉ IP, các thiết bị mạng, và các dịch vụ đang chạy trên mạng. User Enumeration: Xác định tài khoản người dùng và nhóm người dùng trên một hệ thống. Service Enumeration: Thu thập thông tin về các dịch vụ đang chạy trên máy chủ như các phiên bản phần mềm, các cổng đang mở. SNMP Enumeration: Khai thác thông tin từ các thiết bị mạng qua giao thức SNMP (Simple Network Management Protocol). DNS Enumeration: Thu thập thông tin về cấu trúc DNS của một tổ chức, bao gồm tên miền và địa chỉ IP.

Trang 1

BÁO CÁO CEH

Thực hành An toàn thông tin

ENUMERATION

Trang 2

BỘ CÔNG THƯƠNGTRƯỜNG ĐH KINH TẾ - KỸ THUẬT CÔNG NGHIỆPKhoa Công Nghệ Thông Tin

BÁO CÁO CEH

Thực hành An toàn thông tin

Sinh viên thựchiện:

Vũ Văn Sơn 20103100673Nguyễn Trọng

20103100661Nguyễn Minh Sâm 2010310068

6Nguyễn Xuân Thực 2010310069

Giảng viên hướng dẫn: Nguyễn Hoàng Chiến

Hà Nội – 2023

Trang 3

Môi trường thí nghiệm 6

Tổng quan về liệt kê 6

Thí nghiệm 1: Thực hiện liệt kê NetBIOS 6

1.1 Kịch bản thí nghiệm 6

1.2 Mục tiêu thí nghiệm 6

1.3 Môi trường thí nghiệm 6

1.4 Thời gian thí nghiệm 7

1.5 Tổng quan về NetBIOS Enumeration 7

1.6 Nhiệm vụ thí nghiệm 7

Thí nghiệm 2: Thực hiện liệt kê SNMP 14

2.1 Kịch bản thí nghiệm 14

2.2 Mục tiêu thí nghiệm 15

2.3 Môi trường thí nghiệm 15

2.4 Thời gian thí nghiệm 15

2.5 Tổng quan về Liệt kê SNMP 15

2.6 Nhiệm vụ thí nghiệm 15

Thí nghiệm 3: Thực hiện liệt kê LDAP 33

3.1 Kịch bản thí nghiệm 33

3.2 Mục tiêu thí nghiệm 34

3.3 Môi trường thí nghiệm 34

3.4 Thời gian thí nghiệm 34

3.5 Tổng quan về Liệt kê LDAP 34

3.6 Nhiệm vụ thí nghiệm 34

Trang 4

Thí nghiệm 4: Thực hiện liệt kê NFS 48

4.1 Kịch bản thí nghiệm 48

4.2 Mục tiêu thí nghiệm 49

4.3 Môi trường thí nghiệm 49

4.4 Thời gian thí nghiệm 49

4.5 Tổng quan về liệt kê NFS 49

4.6 Nhiệm vụ thí nghiệm 49

Thí nghiệm 5: Thực hiện liệt kê DNS 56

5.1 Kịch bản thí nghiệm 57

5.2 Mục tiêu thí nghiệm 57

5.3 Môi trường thí nghiệm 57

5.4 Thời gian thí nghiệm 57

5.5 Tổng quan về liệt kê DNS 57

5.6 Nhiệm vụ thí nghiệm 57

Thí nghiệm 6: Thực hiện liệt kê SMTP 67

6.1 Kịch bản thí nghiệm 67

6.2 Mục tiêu thí nghiệm 67

6.3 Môi trường thí nghiệm 67

6.4 Thời gian thí nghiệm 67

6.5 Tổng quan về liệt kê SMTP 68

6.6 Nhiệm vụ thí nghiệm 68

Thí nghiệm 7: Thực hiện liệt kê RPC, SMB và FTP 70

7.1 Kịch bản thí nghiệm 70

7.2 Mục tiêu thí nghiệm 70

7.3 Môi trường thí nghiệm 71

7.4 Thời gian thí nghiệm 71

7.5 Tổng quan về các kỹ thuật liệt kê khác 71

7.6 Nhiệm vụ thí nghiệm 71

Thí nghiệm 8: Thực hiện liệt kê bằng cách sử dụng Various Enumeration Tools 93

Trang 5

8.1 Kịch bản thí nghiệm 94

8.2 Mục tiêu thí nghiệm 94

8.3 Môi trường thí nghiệm 94

8.4 Thời gian thí nghiệm 94

8.5 Tổng quan về các công cụ liệt kê 94

8.6 Nhiệm vụ thí nghiệm 94

Trang 6

Module 04: Liệt kê

Trong bước đầu tiên của đánh giá bảo mật và kiểm tra thâm nhập của tổ chức củabạn, bạn thu thập thông tin nguồn mở về tổ chức của bạn Trong bước thứ hai, bạn thuthập thông tin về các cổng và dịch vụ mở, hệ điều hành và bất kỳ lỗi cấu hình nào.

Bước tiếp theo cho một hacker có đạo đức hoặc người kiểm tra thâm nhập là thămdò mạng mục tiêu hơn nữa bằng cách thực hiện liệt kê Sử dụng các kỹ thuật khác nhau,bạn nên trích xuất thêm chi tiết về mạng như danh sách máy tính, tên người dùng, nhómngười dùng, cổng, hệ điều hành, tên máy, tài nguyên mạng và dịch vụ.

Thông tin lượm lặt được từ việc liệt kê sẽ giúp bạn xác định các lỗ hổng trong bảomật hệ thống của bạn mà attacker sẽ tìm cách khai thác Những thông tin như vậy cũngcó thể cho phép attacker thực hiện các cuộc tấn công mật khẩu để truy cập trái phép vàotài nguyên hệ thống thông tin.

Trong các bước trước, bạn đã thu thập thông tin cần thiết về mục tiêu mà không viphạm bất kỳ ranh giới pháp lý nào Tuy nhiên, xin Note rằng các hoạt động liệt kê có thểlà bất hợp pháp tùy thuộc vào chính sách của tổ chức và bất kỳ luật nào có hiệu lực tại địađiểm của bạn Là một hacker có đạo đức hoặc người kiểm tra thâm nhập, bạn phải luôncó được sự cho phép thích hợp trước khi thực hiện liệt kê.

Trang 7

 Danh sách chia sẻ trên các máy chủ riêng lẻ trên mạng Chính sách và mật khẩu

 Bảng định tuyến

 Thiết đặt kiểm tra và dịch vụ Chi tiết SNMP và FQDN

Môi trường thí nghiệm

Để thực hiện thí nghiệm này, bạn cần: Máy ảo Windows 11

 Máy ảo Windows Server 2022 Máy ảo Windows Server 2019 Máy ảo Parrot Security

 Máy ảo Ubuntu Máy ảo Android

 Trình duyệt web có kết nối Internet Đặc quyền Admin để chạy các công cụ.

Tổng quan về liệt kê

Liệt kê tạo ra một kết nối hoạt động với hệ thống và thực hiện các truy vấn đượcđịnh hướng để có thêm thông tin về mục tiêu Nó trích xuất danh sách máy tính, tênngười dùng, nhóm người dùng, cổng, Oses, tên máy, tài nguyên mạng và dịch vụ bằngcác kỹ thuật khác nhau Kỹ thuật liệt kê được tiến hành trong môi trường mạng nội bộ.

Thí nghiệm 1: Thực hiện liệt kê NetBIOS

Liệt kê NetBIOS là một quá trình thu thập thông tin nhạy cảm về mục tiêu nhưdanh sách các máy tính thuộc miền đích, chia sẻ mạng, chính sách, v.v

1.1 Kịch bản thí nghiệm

Là một hacker đạo đức chuyên nghiệp hoặc người kiểm tra thâm nhập, bước đầutiên của bạn trong việc liệt kê hệ thống Windows là khai thác API NetBIOS Liệt kêNetBIOS cho phép bạn thu thập thông tin về mục tiêu như danh sách các máy tính thuộcmiền đích, chia sẻ trên các máy chủ riêng lẻ trong mạng đích, chính sách, mật khẩu, v.v.Dữ liệu này có thể được sử dụng để thăm dò thêm các máy để biết thông tin chi tiết vềmạng và tài nguyên máy chủ

Trang 8

1.3 Môi trường thí nghiệm

Để thực hiện thí nghiệm này, bạn cần: Máy ảo Windows 11

 Máy ảo Windows Server 2022 Máy ảo Windows Server 2019 Máy ảo Parrot Security

 Trình duyệt web có kết nối Internet Đặc quyền Admin để Run các công cụ

1.4 Thời gian thí nghiệm

Thời gian: 15 phút

1.5 Tổng quan về NetBIOS Enumeration

NetBIOS là viết tắt của Network Basic Input Output System Windows sử dụngNetBIOS để chia sẻ tệp và máy in Tên NetBIOS là một tên máy tính duy nhất được gáncho các hệ thống Windows, bao gồm một chuỗi ASCII gồm 16 ký tự xác định thiết bịmạng qua TCP / IP 15 ký tự đầu tiên được sử dụng cho tên thiết bị và ký tự thứ 16 đượcdành riêng cho loại bản ghi dịch vụ hoặc tên.

Dịch vụ NetBIOS dễ dàng bị nhắm mục tiêu, vì nó dễ khai thác và Run trên các hệthống Windows ngay cả khi không sử dụng Liệt kê NetBIOS cho phép attacker đọc hoặcghi vào hệ thống máy tính từ xa (tùy thuộc vào tính khả dụng của chia sẻ) hoặc khởi độngcuộc tấn công từ chối dịch vụ (DoS).

Sử dụng mạng kết nối máy tính với, hoặc ngắt kết nối nó từ, một tài nguyên đượcchia sẻ Nó cũng hiển thị thông tin về các kết nối máy tính.

Ở đây, chúng ta sẽ sử dụng Nbtstat và Net sử dụng các tiện ích dòng lệnhWindows để thực hiện liệt kê NetBIOS trên mạng đích.

Trang 9

Note: Ở đây, chúng tôi sẽ sử dụng máy Windows Server 2019 (10.10.1.19) để

nhắm mục tiêu máy Windows 11 (10.10.1.11)

1 Bật máy ảo Windows 11 và Windows Server 2019.

2 Chuyển sang máy ảo Windows Server 2019 Nhấp Ctrl + Alt + Del để kíchhoạt máy Theo mặc định, hồ sơ người dùng Administrator được chọn, nhập Pa$$word vào trường Mật khẩu và nhấn Enter để đăng nhập

Note: Màn hình Mạng xuất hiện, bấm Yes để cho phép các PC và thiết bị khác

trên mạng có thể phát hiện PC của bạn

3 Mở cửa sổ Command Prompt

4 Nhập nbtstat -a [Địa chỉ IP của máy từ xa] (trong ví dụ này, địa chỉ IP đích là10.10.1.11) và nhấn Enter

Note: Trong lệnh này, -a hiển thị bảng tên NetBIOS của máy tính từ xa

5 Kết quả xuất hiện, hiển thị bảng tên NetBIOS của máy tính từ xa (trong trường

hợp này, máy WINDOWS11), như thể hiện trong ảnh chụp màn hình

6 Trong cùng một cửa sổ Command Prompt, gõ nbtstat -c và nhấn Enter Note: Trong lệnh này, -c liệt kê nội dung của bộ đệm ẩn tên NetBIOS của máy

tính điều khiển từ xa.

7 Kết quả xuất hiện, hiển thị nội dung của bộ đệm tên NetBIOS, bảng tênNetBIOS và địa chỉ IP đã giải quyết của chúng.

Note: Có thể trích xuất thông tin này mà không cần tạo phiên null (phiên không

được xác thực)

Trang 10

8 Bây giờ, gõ net use và nhấn Enter Đầu ra hiển thị thông tin về mục tiêu như

trạng thái kết nối, thư mục / ổ đĩa được chia sẻ và thông tin mạng, như được hiểnthị trong ảnh chụp màn hình.

9 Sử dụng thông tin này, những attacker có thể đọc hoặc ghi vào hệ thống máytính từ xa, tùy thuộc vào sự sẵn có của cổ phiếu, hoặc thậm chí khởi động mộtcuộc tấn công DoS.

10 Phần này kết thúc phần trình diễn cách thực hiện liệt kê NetBIOS bằng các tiệních dòng lệnh của Windows như Nbtstat và Net use.

11 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.

1.6.2 Nhiệm vụ 2: Thực hiện liệt kê NetBIOS bằng NetBIOS Enumerator

NetBIOS Enumerator là một công cụ cho phép sử dụng hỗ trợ mạng từ xa và mộtsố kỹ thuật khác như SMB (Server Message Block) Nó được sử dụng để liệt kê các chitiết như tên NetBIOS, tên người dùng, tên miền và địa chỉ MAC cho một dải địa chỉ IPnhất định.

Ở đây, chúng ta sẽ sử dụng NetBIOS Enumerator để thực hiện liệt kê NetBIOStrên mạng đích.

Note: Ở đây, chúng tôi sẽ sử dụng máy Windows 11 để nhắm mục tiêu các máyWindows Server 2019 và Windows Server 2022

1 Bật máy ảo Windows Server 2022

Trang 11

Note: Đảm bảo rằng các máy ảo Windows 11 và Windows Server 2019 đang

2 Chuyển sang máy ảo Windows 11 Theo mặc định, hồ sơ người dùng Adminđược chọn, nhập Pa$$word vào trường Mật khẩu và nhấn Enter để đăng nhập Note: Nếu Welcome to Windows xuất hiện, bấm Continue và trong trình hướngdẫn Sign in with Microsoft, bấm Cancel

Note: Màn hình Mạng xuất hiện, bấm Yes để cho phép các PC và thiết bị khác

trên mạng có thể phát hiện PC của bạn

3 Trong máy Windows 11, điều hướng đến E:\CEH-Tools\CEHv12 Module 04Enumeration\NetBIOS Enumeration Tools\NetBIOS Enumerator và nhấp đúpNetBIOS Enumerater.exe

Note: Nếu cửa sổ bật lên Open - File Security Warning xuất hiện, hãy nhấp vàoRun

4 Cửa sổ chính NetBIOS Enumerator xuất hiện, như thể hiện trong ảnh chụp

màn hình

5 Trong IP range to scan, nhập IP range vào các trường from và to và nhấp vàonút Scan để bắt đầu quét (Trong ví dụ này, chúng tôi đang nhắm mục tiêu phạm viIP 10.10.1.15 - 10.10.1.100)

Note: Đảm bảo rằng địa chỉ IP trong trường đến nằm trong khoảng từ 10.10.1.100đến 10.10.1.250 Nếu địa chỉ IP nhỏ hơn 10.10.1.100, công cụ có thể gặp sự cố

Trang 12

6 NetBIOS Enumerator quét dải địa chỉ IP được cung cấp Sau khi hoàn thành, kếtquả quét được hiển thị trong ngăn bên trái, như thể hiện trong ảnh chụp màn hình.

7 Phần Debug window trong ngăn bên phải hiển thị phạm vi quét của địa chỉ IPvà hiển thị Ready! sau khi quá trình quét kết thúc

Note: Mất khoảng 5 phút để quá trình quét kết thúc

8 Nhấp vào biểu tượng mở rộng (+) ở bên trái địa chỉ IP 10.10.1.19 và 10.10.1.22

trong khung bên trái của cửa sổ Sau đó nhấp vào biểu tượng mở rộng ở bên trái

của tên NetBIOS để hiển thị chi tiết NetBIOS của địa chỉ IP đích, như thể hiện

trong ảnh chụp màn hình

Trang 13

9 Điều này kết thúc việc trình diễn thực hiện liệt kê NetBIOS bằng NetBIOSEnumerator Thông tin NetBIOS được liệt kê này có thể được sử dụng để lập chiếnlược tấn công vào mục tiêu.

10 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.

11 Tắt máy ảo Windows 11 và Windows Server 2019.

1.6.3 Nhiệm vụ 3: Thực hiện liệt kê NetBIOS bằng cách sử dụng NSE Script

NSE cho phép người dùng viết (và chia sẻ) các tập lệnh đơn giản để tự động hóanhiều tác vụ mạng Các tập lệnh NSE có thể được sử dụng để khám phá các chia sẻNetBIOS trên mạng Ví dụ: sử dụng tập lệnh nbstat NSE, bạn có thể truy xuất tênNetBIOS và địa chỉ MAC của mục tiêu Hơn nữa, tăng độ chi tiết cho phép bạn trích xuấttất cả các tên liên quan đến hệ thống.

Ở đây, chúng ta sẽ Run tập lệnh nbstat để liệt kê các thông tin như tên của máytính và người dùng đã đăng nhập.

Note: Đảm bảo rằng máy ảo Windows Server 2022 đang Run 1 Bật máy ảo Parrot Security.

2 Trong trang đăng nhập, tên người dùng của attacker sẽ được chọn theo mặcđịnh Nhập mật khẩu dưới dạng toor trong trường Mật khẩu và nhấn Enter để

đăng nhập vào máy

Note: Nếu cửa sổ bật lên Parrot Updater xuất hiện ở góc trên cùng bên phải củaDesktop, hãy bỏ qua và đóng nó

Trang 14

Note: Nếu cửa sổ bật lên Question xuất hiện yêu cầu bạn cập nhật máy, hãy bấmNo để đóng cửa sổ

3 Nhấp vào biểu tượng MATE Terminal ở đầu Desktop để mở cửa sổ Terminal.4 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su vànhấn Enter để chạy các chương trình với tư cách là người dùng root

5 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấnEnter

Note: Mật khẩu bạn nhập sẽ không hiển thị

6 Trong cửa sổ terminal, nhập nmap -SV -v script nbstat.nse [Địa chỉ IP đích](trong ví dụ này, địa chỉ IP đích là 10.10.1.22) và nhấn Enter

Note: -sV phát hiện các phiên bản dịch vụ, -v cho phép đầu ra chi tiết (nghĩa làbao gồm tất cả các máy chủ và cổng trong đầu ra) và script nbstat.nse thực hiện

liệt kê NetBIOS

7 Kết quả quét xuất hiện, hiển thị các cổng và dịch vụ đang mở, cùng với các

phiên bản của chúng Hiển thị trong phần Kết quả tập lệnh máy chủ là chi tiết về

hệ thống đích như tên NetBIOS, người dùng NetBIOS và địa chỉ MAC NetBIOS,như thể hiện trong ảnh chụp màn hình

Trang 15

8 Trong cửa sổ terminal, nhập nmap -sU -p 137 script nbstat.nse [Địa chỉ IPđích] (trong trường hợp này, địa chỉ IP đích là 10.10.1.22) và nhấn Enter

Note: -SU thực hiện quét UDP, -p chỉ định cổng cần quét và script nbstat.nse

thực hiện liệt kê NetBIOS

9 Kết quả quét xuất hiện, hiển thị cổng NetBIOS đang mở (137) và, trong phần

Host script results, các chi tiết NetBIOS như tên NetBIOS, người dùng NetBIOS

và NetBIOS MAC của hệ thống đích, như thể hiện trong ảnh chụp màn hình

Trang 16

10 Điều này kết thúc việc trình diễn thực hiện liệt kê NetBIOS bằng cách sử dụngtập lệnh NSE.

11 Các công cụ khác cũng có thể được sử dụng để thực hiện liệt kê NetBIOS trênmạng đích chẳng hạn như Global Network Inventory(http://www.magnetosoft.com), Advanced IP Scanner (https://www.advanced-ip-scanner.com), Hyena

(https://www.systemtools.com) và Nsauditor Network Security Auditor (https://

www.nsauditor.com)

12 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

13 Tắt máy ảo Parrot Security và Windows Server 2022

Thí nghiệm 2: Thực hiện liệt kê SNMP

Liệt kê SNMP sử dụng SNMP để lấy danh sách tài khoản người dùng và thiết bịtrên hệ thống đích

2.1 Kịch bản thí nghiệm

Là một hacker có đạo đức nghề nghiệp hoặc người kiểm tra thâm nhập, bước tiếptheo của bạn là thực hiện liệt kê SNMP để trích xuất thông tin về tài nguyên mạng (nhưmáy chủ, bộ định tuyến, thiết bị và chia sẻ) và thông tin mạng (như bảng ARP, bảng địnhtuyến, thông tin cụ thể của thiết bị và thống kê lưu lượng).

Sử dụng thông tin này, bạn có thể quét thêm mục tiêu để tìm các lỗ hổng cơ bản, xâydựng chiến lược hack và khởi động các cuộc tấn công.

Trang 17

2.2 Mục tiêu thí nghiệm

 Thực hiện liệt kê SNMP bằng cách sử dụng snmp-check Thực hiện liệt kê SNMP bằng SoftPerfect Network Scanner Thực hiện liệt kê SNMP bằng SnmpWalk

 Thực hiện liệt kê SNMP bằng Nmap

2.3 Môi trường thí nghiệm

Để thực hiện thí nghiệm này, bạn cần: Máy ảo Windows 11

 Máy ảo Windows Server 2022 Máy ảo Windows Server 2019 Máy ảo Parrot Security

 Máy ảo Ubuntu Máy ảo Android

 Trình duyệt web có kết nối Internet Đặc quyền Admin để Run các công cụ

2.4 Thời gian thí nghiệm

Thời gian: 20 phút

2.5 Tổng quan về Liệt kê SNMP

SNMP (Giao thức quản lý mạng đơn giản) là một giao thức lớp ứng dụng Run trênUDP (Giao thức gói dữ liệu người dùng) và duy trì và quản lý các bộ định tuyến, trungtâm và thiết bị chuyển mạch trên mạng IP Các tác nhân SNMP Run trên các thiết bịmạng trên mạng Windows và UNIX.

Liệt kê SNMP sử dụng SNMP để tạo danh sách các tài khoản người dùng và thiếtbị trên máy tính mục tiêu SNMP sử dụng hai loại thành phần phần mềm để liên lạc: tácnhân SNMP và trạm quản lý SNMP Tác nhân SNMP được đặt trên thiết bị mạng và trạmquản lý SNMP liên lạc với tác nhân.

2.6 Nhiệm vụ thí nghiệm

2.6.1 Nhiệm vụ 1: Thực hiện liệt kê SNMP bằng cách sử dụng snmp-check

snmp-check là một công cụ liệt kê các thiết bị SNMP, hiển thị đầu ra ở định dạng

đơn giản và thân thiện với người đọc Cộng đồng mặc định được sử dụng là "công khai."

Trang 18

Là một hacker có đạo đức hoặc người kiểm tra thâm nhập, điều bắt buộc là bạn phải tìmcác chuỗi cộng đồng mặc định cho thiết bị mục tiêu và vá chúng

Ở đây, chúng ta sẽ sử dụng công cụ snmp-check để thực hiện liệt kê SNMP trênđịa chỉ IP đích

Note: Chúng tôi sẽ sử dụng máy Parrot Security (10.10.1.13) để nhắm mục tiêuvào máy Windows Server 2022 (10.10.1.22)

1 Bật máy ảo Parrot Security và Windows Server 2022.

2 Trong trang đăng nhập, tên người dùng của attacker sẽ được chọn theo mặcđịnh Nhập mật khẩu là toor vào trường mật khẩu và nhấn Enter để đăng nhập

Note: Trước khi bắt đầu liệt kê SNMP, trước tiên chúng ta phải khám phá xem

cổng SNMP có đang mở hay không SNMP sử dụng cổng 161 theo mặc định; đểkiểm tra xem cổng này đã được mở chưa, trước tiên chúng ta sẽ Run Nmap portscan

4 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su vànhấn Enter để chạy các chương trình với tư cách là người dùng root

5 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấnEnter

Note: Mật khẩu bạn nhập sẽ không hiển thị

6 Bây giờ, gõ cd và nhấn Enter để chuyển đến thư mục gốc

Trang 19

7 Trong cửa sổ Parrot Terminal, nhập nmap -SU -p 161 [Địa chỉ IP mục tiêu]

(trong ví dụ này: địa chỉ IP đích là 10.10.1.22) và nhấn Enter Note: -sU thực hiện quét UDP và -p chỉ định cổng cần quét

8 Kết quả xuất hiện, hiển thị rằng cổng 161 đang mở và đang được SNMP sử

dụng, như thể hiện trong ảnh chụp màn hình

9 Chúng tôi đã thiết lập rằng dịch vụ SNMP đang Run trên máy đích Bây giờ,chúng ta sẽ khai thác nó để có được thông tin về hệ thống mục tiêu.

10 Trong cửa sổ Parrot Terminal, nhập snmp-check [Địa chỉ IP mục tiêu]

(trong ví dụ này, địa chỉ IP mục tiêu là 10.10.1.22) và nhấn Enter.

11 Kết quả xuất hiện như thể hiện trong ảnh chụp màn hình Nó tiết lộ rằng cổng

SNMP 161 được trích xuất đang được sử dụng bởi chuỗi cộng đồng "công khai"

Trang 20

13 Cuộn xuống để xem thông tin chi tiết về mạng đích theo các phần sau:

Network information, Network interfaces, Network IP và Routinginformation, và TCP connections và listening ports

Trang 21

14 Tương tự, cuộn xuống hiển thị thêm thông tin nhạy cảm về Processes,Storage information, File system information, Device information, Share, v.v

Trang 23

15 Những attacker có thể sử dụng thêm thông tin này để phát hiện các lỗ hổngtrong máy mục tiêu và tiếp tục khai thác chúng để phát động các cuộc tấn công.16 Điều này kết thúc việc trình diễn thực hiện liệt kê SNMP bằng cách sử dụngsnmp-check.

17 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.

2.6.2 Nhiệm vụ 2: Thực hiện liệt kê SNMP bằng SoftPerfect Network Scanner

SoftPerfect Network Scanner có thể ping máy tính, quét cổng, khám phá các thưmục được chia sẻ và truy xuất thực tế bất kỳ thông tin nào về các thiết bị mạng thông quaWMI (Windows Management Instrumentation), SNMP, HTTP, SSH và PowerShell.

Chương trình cũng quét các dịch vụ từ xa, đăng ký, tệp và bộ đếm hiệu suất Nó cóthể kiểm tra cổng do người dùng xác định và báo cáo nếu một cổng đang mở và có thểphân giải tên máy chủ cũng như tự động phát hiện dải IP cục bộ và bên ngoài của bạn.SoftPerfect Network Scanner cung cấp các tùy chọn lọc và hiển thị linh hoạt và có thểxuất kết quả NetScan sang nhiều định dạng khác nhau, từ XML sang JSON Ngoài ra, nóhỗ trợ tắt máy từ xa và Wake-On-LAN.

Ở đây, chúng ta sẽ sử dụng SoftPerfect Network Scanner để thực hiện liệt kêSNMP trên một hệ thống đích.

Note: Đảm bảo rằng các máy ảo Parrot Security và Windows Server 2022 đang

chạy

Trang 24

1 Bật các máy ảo Windows 11, Windows Server 2019, Ubuntu và Android.2 Chuyển sang máy ảo Windows Server 2019 Bấm Ctrl+Alt+Del, sau đó đăngnhập vào hồ sơ người dùng Administrator bằng Pa$$word làm mật khẩu

Note: Màn hình Mạng xuất hiện, bấm Có để cho phép các PC và thiết bị khác trên

Trang 25

5 Cửa sổ SoftPerfect Network Scanner GUI sẽ xuất hiện, như thể hiện trong

ảnh chụp màn hình

6 Nhấp vào menu Options và chọn Remote SNMP từ danh sách thả xuống.Các cửa sổ bật lên SNMP sẽ xuất hiện

Trang 26

7 Nhấn vào nút Mark All/None có để chọn tất cả các mục có sẵn để quét SNMP

và đóng cửa sổ

8 Để quét mạng của bạn, hãy nhập dải IP vào các trường IPv4 From và To (trongví dụ này, dải địa chỉ IP mục tiêu là 10.10.1.5-10.10.1.23) và nhấp vào nút StartScanning

Trang 27

9 Thanh trạng thái ở góc dưới bên phải của GUI hiển thị trạng thái quét

10 Kết quả quét xuất hiện, hiển thị các máy chủ đang hoạt động trong dải địa chỉIP đích, như thể hiện trong ảnh chụp màn hình.

11 Để xem các thuộc tính của một địa chỉ IP riêng lẻ, nhấp chuột phải vào một địa

chỉ IP cụ thể (trong ví dụ này, 10.10.1.22) và chọn Properties, như thể hiện trong

Trang 28

15 Nhấp chuột phải vào máy chủ đã chọn và nhấp vào Open Device Một danh

sách thả xuống xuất hiện, chứa các tùy chọn cho phép bạn kết nối với máy từ xaqua HTTP, HTTPS, FTP và Telnet

Trang 29

Note: Nếu máy chủ đã chọn không đủ an toàn, bạn có thể sử dụng các tùy chọn

này để kết nối với các máy từ xa Bạn cũng có thể thực hiện các hoạt động như gửitin nhắn và tắt máy tính từ xa Các tính năng này chỉ được áp dụng nếu máy đượcchọn có cấu hình bảo mật kém

16 Điều này kết luận việc trình diễn thực hiện liệt kê SNMP bằng cách sử dụngMáy quét mạng SoftPerfect.

17 Bạn cũng có thể sử dụng các công cụ liệt kê SNMP khác như NetworkPerformanceMonitor (https://www.solarwinds.com), OpUtils

(https://www.manageengine.com), PRTGNetworkMonitor(https://www.paessler.com) và Engineer's Toolset

(https://www.solarwinds.com) để thực hiện liệt kê SNMP trên mạng đích.18 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

19 Tắt các máy ảo Windows 11, Windows Server 2019, Ubuntu và Android.2.6.3 Nhiệm vụ 3: Thực hiện liệt kê SNMP bằng SnmpWalk

SnmpWalk là một công cụ dòng lệnh quét nhiều nút SNMP ngay lập tức và xácđịnh một tập hợp các biến có sẵn để truy cập mạng đích Nó được cấp cho nút gốc đểthông tin từ tất cả các nút phụ như bộ định tuyến và thiết bị chuyển mạch có thể được tìmnạp.

Ở đây, chúng ta sẽ sử dụng SnmpWalk để thực hiện liệt kê SNMP trên một hệthống đích.

Note: Đảm bảo rằng máy ảo Windows Server 2022 đang chạy

Trang 30

1 Chuyển sang máy ảo Parrot Security.

2 Nhấp vào biểu tượng MATE Terminal ở đầu Desktop để mở cửa sổ Terminal.3 Một cửa sổ Parrot Terminal xuất hiện Trong cửa sổ terminal, gõ sudo su vànhấn Enter để Run các chương trình với tư cách là người dùng root

4 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấnEnter

Note: Mật khẩu bạn nhập sẽ không hiển thị

5 Nhập snmpwalk -v1 -c public [target IP] và nhấn Enter (ở đây, địa chỉ IPmục tiêu là 10.10.1.22)

Note: -v: chỉ định số phiên bản SNMP (1 hoặc 2c hoặc 3) và -c: đặt chuỗi cộng

đồng

6 Kết quả hiển thị tất cả các OIDS, biến và các thông tin liên quan khác.

7 Nhập snmpwalk -v2c -c public [Địa chỉ IP mục tiêu] và nhấn Enter để thực

hiện liệt kê SNMPv2 trên máy đích

Trang 31

Note: -v: chỉ định phiên bản SNMP (ở đây, 2c được chọn) và -c: đặt chuỗi cộng

đồng

8 Kết quả hiển thị dữ liệu được truyền từ tác nhân SNMP đến máy chủ SNMP,bao gồm thông tin về máy chủ, thông tin đăng nhập người dùng và các thông sốkhác.

9 Điều này kết thúc việc trình diễn thực hiện liệt kê SNMP bằng cách sử dụngSnmpWalk.

10 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả thông tin thu được.

2.6.4 Nhiệm vụ 4: Thực hiện liệt kê SNMP bằng Nmap

Tập lệnh Nmap snmp được sử dụng chống lại máy chủ từ xa SNMP để truy xuấtthông tin liên quan đến các dịch vụ SNMP được lưu trữ.

Ở đây, chúng ta sẽ sử dụng các tập lệnh Nmap khác nhau để thực hiện liệt kêSNMP trên hệ thống đích.

Note: Ở đây, chúng tôi sẽ thực hiện liệt kê SNMP trên máy đích Windows Server2022 (10.10.1.22)

1 Trong máy Parrot Security, nhấp vào biểu tượng MATE Terminal ở góc trêncùng bên trái của Desktop để khởi Run cửa sổ Terminal.

2 Trong cửa sổ terminal, gõ sudo su và nhấn Enter để chạy các chương trình các

chương trình với tư cách là người dùng root.

Trang 32

3 Trong trường [sudo] password for attacker, gõ toor làm mật khẩu và nhấnEnter

Note: Mật khẩu bạn nhập sẽ không hiển thị

4 Trong thiết bị đầu cuối, nhập nmap -SU -p 161 script-snmp-sysdescr [Địa chỉIP đích] và nhấn Enter (ở đây, địa chỉ IP mục tiêu là 10.10.1.22)

Note: -SU: chỉ định quét UDP, -p: chỉ định cổng cần quét và script: là một đốisố được sử dụng để thực thi một tập lệnh nhất định (ở đây là snmp-sysdescr)

5 Kết quả xuất hiện hiển thị thông tin liên quan đến loại máy chủ SNMP và hoạtđộng chi tiết hệ thống, như thể hiện trong ảnh chụp màn hình bên dưới.

Note: Địa chỉ MAC có thể khác nhau khi bạn thực hiện tác vụ này

6 Nhập nmap -SU -p 161 script-snmp-processes [Địa chỉ IP đích] và nhấnEnter (ở đây, địa chỉ IP đích là 10.10.1.22)

Note: -sU: chỉ định quét UDP, -p: chỉ định cổng cần quét và script: là một đốisố được sử dụng để thực thi một tập lệnh nhất định (ở đây là snmp-processes)

Trang 33

7 Kết quả xuất hiện hiển thị danh sách tất cả các quy trình SNMP đang Run cùng

với các cổng được liên kết trên máy đích (ở đây là Windows Server 2022), như

thể hiện trong ảnh chụp màn hình bên dưới

8 Nhập nmap -SU -p 161 script-snmp-win32-software [Địa chỉ IP đích] vànhấn Enter (ở đây, địa chỉ IP mục tiêu là 10.10.1.22)

Note: -SU: chỉ định quét UDP, -p: chỉ định cổng cần quét và script: đối sốđược sử dụng để thực thi một tập lệnh nhất định (ở đây, tập lệnh là snmp-win32-software)

9 Kết quả xuất hiện hiển thị danh sách tất cả các ứng dụng đang Run trên máy

đích (ở đây là Windows Server 2022), như thể hiện trong ảnh chụp màn hình

Trang 34

10 Nhập nmap -SU -p 161 script-snmp-interfaces [Địa chỉ IP đích] và nhấnEnter (ở đây địa chỉ IP đích là 10.10.1.22)

Note: -SU: chỉ định quét UDP, -p: chỉ định cổng cần quét và script: là một đốisố cho phép chúng ta Run một tập lệnh nhất định (ở đây là snmp-interfaces)

11 Kết quả xuất hiện hiển thị thông tin về Hệ điều hành, giao diện mạng và ứng

dụng được cài đặt trên máy đích (ở đây là Windows Server 2022), như thể hiện

trong ảnh chụp màn hình bên dưới

Note: Danh sách các giao diện có thể khác nhau khi bạn thực hiện tác vụ

Trang 35

12 Điều này kết thúc việc trình diễn thực hiện liệt kê SNMP bằng Nmap.13 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

14 Tắt máy ảo Parrot Security và Windows Server 2022

Thí nghiệm 3: Thực hiện liệt kê LDAP

Phương pháp liệt kê này sử dụng LDAP để tạo danh sách các dịch vụ thư mụcphân tán trên hệ thống đích.

3.1 Kịch bản thí nghiệm

Là một hacker đạo đức chuyên nghiệp hoặc người kiểm tra thâm nhập, bước tiếptheo sau khi liệt kê SNMP là thực hiện liệt kê LDAP để truy cập danh sách thư mục trongActive Directory hoặc các dịch vụ thư mục khác Dịch vụ thư mục cung cấp thông tin cócấu trúc phân cấp và logic về các thành phần của mạng, từ danh sách máy in đến thư mụcemail công ty Theo nghĩa này, chúng tương tự như sơ đồ tổ chức của công ty.

Trang 36

Liệt kê LDAP cho phép bạn thu thập thông tin về tên người dùng, địa chỉ, chi tiếtbộ phận, tên máy chủ, v.v.

3.2 Mục tiêu thí nghiệm

 Thực hiện liệt kê LDAP bằng Active Directory Explorer (AD Explorer) Thực hiện liệt kê LDAP bằng Python và Nmap

 Thực hiện liệt kê LDAP bằng Ldapsearch

3.3 Môi trường thí nghiệm

 Để thực hiện thí nghiệm này, bạn cần: Máy ảo Windows 11

 Máy ảo Windows Server 2022 Máy ảo Windows Server 2019 Máy ảo Parrot Security

 Trình duyệt web có kết nối Internet Đặc quyền Admin để Run các công cụ

3.4 Thời gian thí nghiệm

Thời gian: 25 phút

3.5 Tổng quan về Liệt kê LDAP

LDAP (Lightweight Directory Access Protocol) là một giao thức Internet để truycập các dịch vụ thư mục phân tán qua mạng LDAP sử dụng DNS (Hệ thống tên miền) đểtra cứu nhanh và giải quyết nhanh các truy vấn Máy khách bắt đầu phiên LDAP bằngcách kết nối với DSA (Tác nhân hệ thống thư mục), thường là trên cổng TCP 389 và gửiyêu cầu hoạt động đến DSA, sau đó phản hồi BER (Basic Encoding Rules) được sử dụngđể truyền thông tin giữa máy khách và máy chủ Người ta có thể truy vấn ẩn danh dịch vụLDAP để biết thông tin nhạy cảm như tên người dùng, địa chỉ, chi tiết bộ phận và tênmáy chủ.

Ở đây, chúng tôi sẽ sử dụng AD Explorer để thực hiện liệt kê LDAP trên miền ADvà sửa đổi tài khoản người dùng miền.

1 Bật máy ảo Windows 11, Windows Server 2022 và Windows Server 2019

Trang 37

2 Chuyển sang máy ảo Windows Server 2019 Nhấp Ctrl + Alt + Del để kíchhoạt máy Theo mặc định, hồ sơ người dùng Administrator được chọn, nhập Pa$$word vào trường Mật khẩu và nhấn Enter để đăng nhập

3 Điều hướng đến Z:\CEHV12 Module 04 Enumeration\LDAP EnumerationTools\Active Directory Explorer và nhấp đúp vào ADExplorer.exe

4 Cửa sổ Active Directory Explorer License Agreement xuất hiện; nhấp vàoAgree.

5 Cửa sổ bật lên Kết nối với Active Directory xuất hiện; nhập địa chỉ IP của đích

vào trường Connect to (trong ví dụ này, chúng tôi đang nhắm mục tiêu máyWindows Server 2022: 10.10.1.22) và nhấp vào OK

Trang 38

6 Active Directory Explorer hiển thị cấu trúc thư mục hoạt động trong ngăn bên

trái, như thể hiện trong ảnh chụp màn hình

7 Bây giờ, hãy mở rộng DC = CEH, DC = com và CN = Users bằng cách nhấpvào "+" để khám phá chi tiết người dùng miền

8 Nhấp vào bất kỳ username nào (trong ngăn bên trái) để hiển thị các thuộc tính

của nó trong ngăn bên phải

Trang 39

9 Nhấp chuột phải vào bất kỳ thuộc tính nào trong ngăn bên phải (trong trường

hợp này là displayName) và nhấp vào Modify từ menu ngữ cảnh để sửa đổi hồ

sơ của người dùng

Trang 40

10 Cửa sổ Modify Attribute xuất hiện Đầu tiên, chọn tên người dùng trong phầnValue, sau đó nhấp vào Modify nút Cửa sổ bật lên Edit Value xuất hiện Đổitên tên người dùng trong trường Value data và bấm OK để lưu các thay đổi

11 Bạn có thể đọc và sửa đổi các thuộc tính hồ sơ người dùng khác theo cáchtương tự.

12 Điều này kết thúc việc trình diễn thực hiện liệt kê LDAP bằng AD Explorer.

13 Bạn cũng có thể sử dụng các công cụ liệt kê LDAP khác như Softerra LDAPAdministrator (https://www.ldapadministrator.com), LDAP Admin Tool(https://www.ldapsoft.com), LDAP Account Manager (https://www.ldap-account-manager.org) và LDAP Search (https://securityxploded.com) để thực

hiện liệt kê LDAP trên đích

14 Đóng tất cả các cửa sổ đang mở và ghi lại tất cả các thông tin thu được.

15 Tắt các máy ảo Windows 11 và Windows Server 2019.3.6.2 Nhiệm vụ 2: Thực hiện liệt kê LDAP bằng Python và Nmap

Liệt kê LDAP có thể được thực hiện bằng cả phương pháp thủ công và tự động.Sử dụng các lệnh Python khác nhau, liệt kê LDAP được thực hiện trên máy chủ đích đểlấy thông tin như miền, ngữ cảnh đặt tên, đối tượng thư mục, v.v Sử dụng tập lệnh NSEcó thể được sử dụng để thực hiện các truy vấn để xác thực LDAP brute force bằng cáchsử dụng danh sách tên người dùng và mật khẩu tích hợp.

Ở đây, chúng ta sẽ sử dụng các lệnh Nmap và python để trích xuất chi tiết về máychủ LDAP và kết nối.

Ngày đăng: 10/08/2024, 21:32

w