GCEH 3 Pentest Với Kali Linux (Module 2)

Xem Module 1 và Đọc hết Sách Làm chủ Kali Linux trong 7 ngày trước khi xem phần 2

Lưu ý : Để theo dõi các bài học, các bạn cần đăng nhập với tài khoản iClass được cấp trước (ví dụ yourname@hackermuxam.edu.vn qua địa chỉ https://web.microsoftstream.com/ , sau đó click vào các lin của bài học sắp xếp theo trình tự bên dưới. Có một số video Youtube thì có thể xem tại đây mà không cần đăng nhập iClass

Đầu tiên, các bạn hãy tải Kali 2023 VM trên trang chủ (dành cho Vmware), cài đặt VM-Player hay Workstation để chạy máy ảo, kèm theo đó là mà ảo Metasploitable 2 (hãy research sẽ thấy link download).

Đây là 2 máy chính của khóa học, có các bài hướng dẫn chạy lab kèm theo , nếu bạn nào cần xem thêm có thể tham khảo các bài sau :

Hướng Dẫn Chạy Lab Kali 2023 Và Metasploitable 2 Cho Các Khóa Học Hacking & Pentest

Lưu ý : Các bạn cần login vào hệ thống iClass của domain HackerMuXam tại đây trước khi xem các bài theo trình tự. Hệ thống iClass theo domain sẽ có email, stream và nhiều ứng dụng khác của bộ Microsoft365.

Chương 1 – Giới Thiệu Tổng Quan : Trong chương này các bạn sẽ tìm hiểu các thuật ngữ thông dụng của môi trường an toàn thông tin như phishing, social engineering … Hãy tham khảo thêm tài liệu gốc bằng tiếng Anh (tải trên nhóm tele của lớp) .

Chương 2 – Cài Đặt Kali Linux : Các bạn có thể tham khảo bài trình bày ở phần đầu nếu muốn dùng bản cài sẵn, hoặc tự cài bằng file ISO. Trong bài này BQT dùng image Kali Linux cũ nhưng các bạn hãy thực hành cài đặt trên Kali 2023 với version mới nhất. Ngoài ra, nên cài thêm Parrot OS Security cho đa dạng công cụ.

Chương 3 – Sử Dụng Lệnh APT (apt) : Bài này các bạn làm quen với các lệnh cài đặt ứng dụng như apt, apt get install upgrade … và thử cài đặt công cụ Nessus trên Kali, đây là ứng dụng rất cần thiết cho vấn đề dò lỗi bảo mật.

3.1 – Lệnh #apt get install

3.2 – Các Lệnh #apt-get-update-upgrade-dist-upgrade

3.3 – Lệnh #remove_clean_dpkg

3.4 – Cài đặt Nessus

Chương 4 – Networking : Phần này các bạn tìm hiểu về cấu hình network trên Kali với dòng lệnh hay GUI, cách chạy dịch vụ mạng trên Kali Linux

4.1 – Căn bản về Network trên Kali Linux

4.2 – GUI Setup Networking Cấu hình bằng ứng dụng GUI

4.3 – Chạy dịch vụ Mạng

Chương 5 – Hacking Lab : Trong bài học này các bạn sẽ tập cách triển khai một hacking lab trên máy tính với bộ công cụ tấn công Kali Linux (hãy chạy con Kali 2023), và tự tìm hiểu cài thêm Parrot OS Security, nếu giỏi thì cài thêm con Commando VM (tùy chọn). Cùng các máy dễ bị tấn công như THEROCK (mật khẩu 123456), Kioptrix, OwaspBWA … Các bạn cứ thử nghiệm, còn Target chính của chúng ta sẽ là Metasploitable 2

Chương 6 : Tổng Quan về Pentesting hay Kiểm Thử Bảo Mật Là Gì ? Đây là một khái niệm quan trọng, nội dung khóa học Pentest Với Kali Liux chỉ cung cấp cho các bạn sự khởi đầu, còn những khóa học chuyên nghiệp hay nâng cao hơn, có cả chứng chỉ quốc tế kèm theo thì có CEH, OSCP, CPENT, GPEN,Pentest+, eJPT … Một khi có đủ nội lực và điều kiện kinh tế, thời gian thì các bạn hãy tìm hiểu thêm ề các chương trình trên, đây là các chương trình cao cấp, tốn kém nhưng hoàn toàn xứng đáng với chi phí. Dẫu sao, đầu tư cho kiến thức hay đầu tư cho bản thân thì không bao giờ lỗ (trừ khi các bạn muốn làm về lĩnh vực buôn bán bất động sản mà đi đầu tư cho nghiên cứu hacking thì không nói)

6.1_Pentest_Overview : Kiểm thử bảo mật là gì, có những bước nào

6.2_Recon – Thu thập thông tin (hãy nhớ 2 câu nói bất hủ trong lĩnh vực “pentest vs hacking” của Tôn Tử và Tổng thống Mỹ Abraham Lincon , thật ra 2 “đại nhân” trên không nói về hack crack mà những người viết hay nói về lĩnh vực này thường vận dụng các câu nói trên đó là Know Your Enemy và câu nói về mài rìu đốn cây)

6.3_Scanning – Quét mạng , bước không thể thiếu trong “ngăn xếp” bảo mật của các bạn. Hãy nhớ gợi ý của tôi về vụ “ngăn xếp” này cùng với Sketchnote Mindmap

6.4_Exploit-Maintaining-Report : Pentest khác Hacking chổ nào, có lẽ khác nhiều và điều quan trọng là khác ở lĩnh vực nghề nghiệp mặc dù điều này rất quan trọng nhưng ít ai để ý (vì các nhà tuyển dụng mới quan tâm đến điều này, nhưng có thể hiểu sơ là người có chứng chỉ lĩnh vực pentest sẽ nhiều cơ hội ứng tuyển hơn người năm CEH, nhưng ở VN thì người có cert CEH được quan tâm hơn vì tôi đào tạo nhiều nên thấy các yêu cầu cho nhân viên phải thi lầy chứng chỉ bảo mật để có thể được khen thưởng hoặc tăng lương hay làm thầu thì CEH được đề cập nhiều nhất). Còn nhìn chung thì các bạn cứ xem như 2 cái này như nhau 90%, chỉ là hacking hay ehacking thì không cần hơp đồng hay giấy tờ văn bản, còn hacking thì chẳng cần report , đại khai vậy chứ không phải khi nào cũng như thế cả. Vì vậy, ở đây ta thấy có thêm report, còn phần Hacking với Metasploit thì không cần.

Chương 7 – Recon : Sau khi nắm tổng quan các giao đoạn chính trong pentest ở chương 6 chúng ta sẽ thảo luận thêm về chủ đề Recon trong chương 7. Ở phần này các bạn có thể thử nghiệm hay thực hành với một mục tiêu la máy chủ + ứng dụng web Vulnhub Minotaur mà trong phần setup pentest hay hacking lab có giới thiệu.

Chương 8 – Scanning : Phần này các bạn sẽ thực hành sâu hơn với Nmap , mặc dù có nhiều công cụ scanning nhưng nmap vẫn là hàng thiết yếu mà bất kì ai làm về an ninh mạng hay an toàn thông tin đề phải nắm vững. Để hiểu rõ công cụ này khi thực hành các bạn nên mở wireshark trên máy tấn công hoặc máy mục tiêu để bắt và phân tích các gói tin , qua đó biết được các kiểu scan khác nhau sẽ có những gói tin được gởi hay các flag được thiết đặt cùng thời gian như thế nào.

Bên cạnh đó, các bạn sẽ tìm hiểu thêm về Hping3, Nessus

Chuyên sâu cho Nmap và Wireshark các bạn nên tham khảo tài liệu trên BookShop của Security365.

8.1_ Giới thiệu Về Scanning

8.2 Nmap_King_Scaner

8.3_Nmap_Timing_Scan

8.4_Nmap_NSE

8.5_Hping3 : Một ứng dụng rất mạnh mẽ có thể tạo các gói tin tùy ý, gây ra tình trạng ngập lụt trong trafic đối vớ mục tiêu, ví dụ flood SYN. Tham khảo thêm Hping 3 phần 1 & phần 2 từ bài lab của 312-50 hay CEH

8.6_Nessus : Công cụ hàng đầu về quét lỗi bảo mật (ngoài ra còn có Qualys, Nexpose, OpenVAS)

Chương 9 – Exploit : Trong chương này ngoài bài trình bày theo giáo trình các bạ hãy tham khảo thêm một số bài demo mà BQT đã trình bày trong những chương trình hay các lớp khác nhau, có bài trình bày cho lớp CEH của BCY, có bài trình bày trong lớp dành cho các chuyên viên mới vào của VnCERT Những bài này các bạn thực hành được hãy quay lại demo, còn không hãy tham khảo thật kỹ và hình dung các bước tương ứng với từng giai đoạn. Do các bài demo được thu trực tiêp trên lớp học nên có bài tiếng chưa được chuẩn , nhưng vẫn thể hiện được đầy đủ nội dung và ý nghĩa do có textnote kèm theo, những bài minh họa này BQT up qua Youtube nên không cần đăng nhập vào tài khoản iClas @HackerMuXam .

9.1_Exploit_VSFTPD

9.2_Overview_Metasploit_Framework : Bài này giới thiệu tổng quan về Metasploit, chi tiết các bạn hãy xem trong phần Hacking Với Metasploit (nếu các bạn đăng kí 2 cuorse cùng lúc hay lớp KA-METASPLOIT)

9.3_Exploit_Kioptrix_L1 : CTF Kioptrix L1 là một bài rất hay, thường được dùng để các thí sinh ôn tập OSCP, CEH MASTER , CPENT. Bài này BQT từng demo trong khá nhiều lớp như VnCert hay BCY, KMA với seri L1,2,3,4 . Ở đây các bạn hãy tham khảo Phần 1 : Chạy CTF Kioptrix L1Phần 2 Hack Kioptrix L1

Tham khảo bài 1/4 PreOSCP Hack Kioptrix L1

https://www.youtube.com/embed/6IE8Iy49BFY?feature=oembedChương 10 – Duy Trì Truy Cập : Để hoàn tất bải này cũng như kết khóa các bạn cần hoàn thành các bài thực hành theo lab và các lab mở rộng như Hackademic RTB 1 và 2 …

10.1_Giới Thiệu Về Duy Trì Truy Cập

10.2_Hackademic RTB1 : Làm bài thực hành này

10.3_Hackademic RTB2 : Làm bài thực hành này

Hãy thực hành cài đặt và trãi nghiệm thêm OpenVAS, có thể cài trên Parrot OS Security cho thuận tiện, mặc dù các bạn có thể cài trên Kali Linux, công cụ này chuyên dùng cho quét lỗi bảo mật như Nessus nhưng hoàn toàn miễn phí.

10.4_OpenVAS_p1

10.5_OpenVAS_p2

Tham khảo một bài giới thiệu của lớp OWASP Web Hacking (75 phút) Crawler_and_Spider

OWSP WEB HACKING trình bày tại lớp học Bootcamp (30 phút)

Luyện xong khóa KAMEtasploit các bạn hãy dồn sức lên OWASP WEB HACKING.

Bình luận về bài viết này