CompTIA Pentest+ (PT0-002) – Bài 9 : Khai thác mạng LAN và điện toán đám mây

Mục tiêu:

  • Khi được giao một tình huống, thực hiện trinh sát chủ động (active reconnaissance).
  • Khi được giao một tình huống, thực thi các kỹ thuật hậu khai thác (post-exploitation techniques).
  • Khi được giao một tình huống, tìm hiểu về vector tấn công và thực hiện các cuộc tấn công mạng.
  • Giải thích các trường hợp sử dụng các công cụ sau đây trong các giai đoạn của một cuộc thử nghiệm thâm nhập (penetration test).

Chủ đề 9A: Liệt kê máy chủ (Enumerating Hosts) Trong một mạng doanh nghiệp, có rất nhiều dịch vụ đang chạy có thể cung cấp thông tin tình báo hữu ích cho Đội ngũ Pentest của Security365, bao gồm:

  • SMTP (TCP port 25): Trích xuất địa chỉ email. Liệt kê thông tin máy chủ SMTP. Tìm kiếm các open relay.
  • DNS (TCP port 53): Lấy các bản ghi chuyển vùng DNS (DNS zone transfers) và khám phá các subdomain DNS.
  • SMB (TCP port 139): Truy xuất thông tin thư mục, liệt kê và truyền tệp tin. Ví dụ: Sử dụng Nmap để quét các dịch vụ đang chạy trên một máy chủ, Đội ngũ Pentest của Security365 có thể phát hiện ra rằng dịch vụ SMTP đang mở và cho phép kết nối từ bên ngoài. Điều này có thể cho phép đội ngũ trích xuất danh sách địa chỉ email của người dùng trong tổ chức.

Các chia sẻ (shares) có thể được liệt kê trên cả máy chủ Microsoft hoặc Linux/Unix:

  • Máy chủ Microsoft: Sử dụng dịch vụ File and Print của Microsoft thông qua giao thức SMB qua cổng TCP 139 hoặc 445.
  • Máy chủ Linux/Unix (*nix): Daemon NFS qua cổng TCP và UDP 2049. Ngoài các lệnh tích hợp của hệ điều hành, bạn cũng có thể sử dụng:
  • Metasploit: một nền tảng để khai thác các lỗ hổng phần mềm đã biết.
  • ShareEnum: một công cụ của Sysinternals có thể quét một domain, workgroup hoặc dải địa chỉ IP. Ví dụ: Sử dụng công cụ ShareEnum, đội ngũ có thể quét và liệt kê tất cả các chia sẻ tệp tin không được bảo mật đúng cách trên các máy chủ Windows trong mạng của tổ chức.

Khám phá các tài nguyên và công nghệ mà máy chủ web đang sử dụng sẽ giúp đội ngũ Pentest chọn các vector tấn công hiệu quả hơn. Bạn có thể sử dụng Nmap để liệt kê thông tin bằng cách sử dụng một trong nhiều script có sẵn cho các ứng dụng web phổ biến: nmap –script=http-enum <target> Một số trang web được cấu hình để sử dụng các cổng không chuẩn. Nếu không chắc chắn về cổng, bạn có thể quét tất cả các cổng để xác định dịch vụ nào đang được liên kết với chúng. Ví dụ: Sau khi quét một trang web, đội ngũ nhận thấy rằng nó đang chạy trên cổng 8080 thay vì cổng HTTP mặc định 80. Thông qua việc liệt kê, họ phát hiện ra rằng trang web đang sử dụng một phiên bản cũ của Apache Tomcat dễ bị tấn công.

Sau khi hoàn thành một cuộc quét ping để xác định các máy chủ đáng chú ý, bước tiếp theo hợp lý là liệt kê các máy chủ trên mạng. Khi liệt kê các máy chủ Windows, có một số công cụ bạn có thể sử dụng, bao gồm các công cụ có sẵn trong hệ điều hành. Ví dụ:

  • net view: Xem các chia sẻ từ các máy chủ khác trong mạng.
  • net user: Liệt kê tất cả người dùng trên máy. Cũng có một số công cụ phổ biến để liệt kê máy chủ Windows bao gồm PowerShell, Nmap và Metasploit. Ví dụ: Sử dụng lệnh “net view”, đội ngũ Pentest của Security365 phát hiện một chia sẻ tệp không được bảo mật trên một máy chủ Windows chứa thông tin nhạy cảm.

Active Directory (AD) lưu trữ, tổ chức và cho phép truy cập vào các đối tượng khác và cung cấp các dịch vụ mạng thiết yếu. Ngoài Nmap và Metasploit, đội ngũ có thể sử dụng PowerShell để liệt kê thông tin như người dùng, nhóm và domain. Một số cmdlet của PowerShell có sẵn để liệt kê AD bao gồm:

  • Get-NetDomain: Lấy domain của người dùng hiện tại
  • Get-NetLoggedon: Lấy danh sách người dùng đang đăng nhập vào một máy tính cụ thể
  • Get-NetGroupMember: Lấy danh sách thành viên domain trong một nhóm cụ thể Ví dụ: Sử dụng lệnh Get-NetGroupMember trong PowerShell, đội ngũ phát hiện ra rằng tài khoản “administrator” nằm trong nhóm “Domain Admins”, cho phép truy cập với đặc quyền cao tới tất cả các tài nguyên trong domain.

Khi bạn chiếm quyền điều khiển một máy Linux trong Metasploit, bạn có thể sử dụng module post/linux/enum_system để lấy thông tin. Các module liệt kê bao gồm:

  • enum_configs
  • enum_network
    Cũng có thể sử dụng các lệnh Bash tích hợp:
  • finger: Xem thư mục home của người dùng cùng với thời gian đăng nhập và không hoạt động.
  • cat /etc/passwd: Liệt kê tất cả người dùng trên hệ thống Ví dụ: Sau khi khai thác thành công một máy chủ Linux, đội ngũ sử dụng module enum_network để thu thập thông tin về cấu hình mạng của máy chủ, bao gồm địa chỉ IP, bảng định tuyến và các kết nối mạng hiện tại.

Hoạt động xem xét:

  1. Liệt kê một số dịch vụ mạng cần liệt kê và mô tả cách thông tin có thể hữu ích cho đội ngũ.
  2. Phác thảo các chia sẻ được tìm thấy trên máy chủ Microsoft hoặc Linux/Unix cùng với các cách đội ngũ có thể liệt kê thông tin.
  3. Thảo luận về các tài nguyên và công nghệ mà máy chủ web đang sử dụng và cách điều này có thể giúp đội ngũ chọn các vector tấn công hiệu quả hơn.
  4. Giải thích lý do tại sao truy vấn AD để lấy thông tin có thể có lợi.

Chủ đề 9B: Tấn công các giao thức mạng LAN VLAN được sử dụng để tổ chức các thiết bị theo nhu cầu bảo mật hoặc hạn chế tác động của lưu lượng truyền phát trên mạng lớn hơn. VLAN hopping là di chuyển từ VLAN này sang VLAN khác. Để tiến hành cuộc tấn công này, kẻ tấn công có thể thực hiện một trong những điều sau:

  • Tiến hành tấn công Macof, làm tràn bảng MAC trên một switch dễ bị tấn công để nó hoạt động như một hub, lặp lại các frame ra tất cả các cổng.
  • Cấu hình giao diện của máy tấn công để trở thành một cổng trunk. Điều này sẽ cho phép lưu lượng từ bất kỳ VLAN nào chảy qua liên kết đó. Ví dụ: Kẻ tấn công có thể thực hiện tấn công Macof để khai thác một switch không được cấu hình đúng cách, cho phép chúng truy cập vào lưu lượng từ nhiều VLAN khác nhau.

Một cuộc tấn công on-path là khi kẻ tấn công ngồi ở giữa hoặc trên đường kết nối. Cả hai bên nghĩ rằng họ đang giao tiếp trực tiếp với nhau, nhưng họ đang thực hiện điều đó thông qua cuộc tấn công on-path. Cuộc tấn công on-path sau đó sẽ chặn thông tin Một số ví dụ về các cuộc tấn công on-path bao gồm:

  • Tấn công SSL/TLS stripping
  • Wi-Fi Pineapple (hoặc WAP giả mạo) Ví dụ: Sử dụng Wi-Fi Pineapple, kẻ tấn công có thể dựng một điểm truy cập giả mạo để lừa các thiết bị kết nối. Khi nạn nhân kết nối, kẻ tấn công có thể chặn và giải mã lưu lượng mạng của họ.

Một cuộc tấn công on-path thường được thực hiện bằng cách sử dụng chiến lược giả mạo (spoofing) hoặc nhiễm độc bộ nhớ cache (cache poisoning), chẳng hạn như bất kỳ điều nào sau đây:

  • Nhiễm độc bộ nhớ cache DNS (DNS cache poisoning)
  • Giả mạo ARP (ARP spoofing)
  • Giả mạo địa chỉ MAC (MAC address spoofing) Đối với bất kỳ cuộc tấn công nào trong số này, khi một thiết bị cần gửi tin nhắn đến nạn nhân, thay vào đó nó sẽ gửi tin nhắn cho kẻ tấn công. Ví dụ: Sử dụng kỹ thuật ARP spoofing, kẻ tấn công có thể lừa một máy nạn nhân gửi lưu lượng đến máy của chúng thay vì đến gateway thực tế. Điều này cho phép kẻ tấn công chặn và sửa đổi lưu lượng.

Responder là một công cụ kiểu man-in-the-middle được thiết kế để chặn và nhiễm độc các yêu cầu LLMNR và NBT-NS. LLMNR và NBT-NS là các dịch vụ được sử dụng để phân giải địa chỉ mạng. Với cuộc tấn công này, nạn nhân phải bị lừa truy vấn một tên không tồn tại hoặc bị ngăn sử dụng dịch vụ DNS hợp pháp. Khi một yêu cầu bị chặn, Responder sẽ trả về IP máy chủ của kẻ tấn công dưới dạng bản ghi tên. Điều này khiến máy chủ truy vấn thiết lập một phiên với kẻ tấn công. Ví dụ: Sử dụng Responder, kẻ tấn công có thể chặn các truy vấn LLMNR từ máy khách Windows và cung cấp cho chúng một bản ghi giả mạo trỏ đến máy chủ của chúng. Khi nạn nhân cố gắng truy cập tài nguyên, chúng sẽ gửi thông tin đăng nhập của mình cho kẻ tấn công.

Một cách để phá vỡ quy trình xác thực là sử dụng hàm băm (hash). Tấn công Pass the Hash (NTLM relay) là khi kẻ tấn công đánh cắp thông tin đăng nhập người dùng đã được băm và sử dụng chúng để cố gắng xác thực với hệ thống Kerberoasting trích xuất hàm băm thông tin đăng nhập của tài khoản dịch vụ từ AD, sau đó thực hiện bẻ khóa ngoại tuyến để lấy mật khẩu. Khi lấy được mật khẩu, bạn có thể kiểm soát hệ thống. Kerberoasting là một cuộc tấn công quan trọng vì nhiều dịch vụ có đặc quyền quản trị và mật khẩu của chúng hiếm khi được thay đổi. Ví dụ: Sử dụng công cụ Mimikatz, kẻ tấn công có thể trích xuất hàm băm mật khẩu của tài khoản dịch vụ từ bộ nhớ. Sau đó chúng có thể bẻ khóa hàm băm offline để lấy mật khẩu rõ và sử dụng tài khoản với đặc quyền cao để truy cập nhiều tài nguyên trong mạng.

Khai thác theo chuỗi (exploit chaining) sử dụng nhiều lỗ hổng để tạo thành một cuộc tấn công lớn hơn. Thành công của cuộc tấn công sẽ phụ thuộc vào tất cả các lỗ hổng thực hiện đúng vai trò của chúng. Sử dụng nhiều hình thức tấn công khiến chúng khó bảo vệ. Một số ví dụ về khai thác theo chuỗi bao gồm:

  • Một lỗ hổng Metasploit dẫn đến một shell cấp người dùng, tiếp theo là một cuộc tấn công leo thang đặc quyền cục bộ để cấp cho shell các đặc quyền cấp hệ thống.
  • Đột nhập vào một mạng riêng, cài cắm một thiết bị độc hại, sau đó sử dụng thiết bị đó để phát hiện và tấn công các hệ thống dễ bị tổn thương. Ví dụ: Kẻ tấn công có thể khai thác một lỗ hổng trong ứng dụng web để lấy quyền truy cập ban đầu. Sau đó, chúng sử dụng lỗ hổng leo thang đặc quyền để có được quyền root trên máy chủ. Từ đó, chúng có thể sử dụng máy chủ bị xâm nhập để quét và tấn công các hệ thống khác trong mạng.

Hoạt động ôn tập:

  1. Giải thích cách hoạt động của VLAN hopping.
  2. Mô tả cuộc tấn công on-path.
  3. Liệt kê một số cuộc tấn công giả mạo hoặc nhiễm độc bộ nhớ cache.
  4. Thảo luận về lợi ích của việc nhiễm độc các yêu cầu LLMNR và NBT-NS.
  5. Phác thảo cách phá vỡ quy trình xác thực bằng cách sử dụng hàm băm.
  6. Xem lại cách exploit chaining dẫn đến cuộc tấn công thành công hơn.

Chủ đề 9C: So sánh các công cụ khai thác Metasploit Framework (MSF) là một framework đa mục đích về PenTesting được tổ chức thành các module như Exploits, Payloads và Auxiliary. Khi bạn chỉ định một module, đặt các tùy chọn, chẳng hạn như:

  • RHOSTS, LHOST và RPORT Nếu bạn đang sử dụng một lỗ hổng, bạn cũng cần chỉ định payload. Payload phổ biến nhất là Meterpreter. Cả Metasploit Framework và Metasploit Pro đều cho phép bạn tìm kiếm và chọn các module quét. Ví dụ: Đội ngũ Pentest của Security365 có thể sử dụng Metasploit để quét các lỗ hổng đã biết trên máy chủ mục tiêu. Sau khi tìm thấy một lỗ hổng, họ có thể sử dụng một module khai thác với payload Meterpreter để có được quyền truy cập ban đầu vào hệ thống.

Sau đây là một số công cụ được sử dụng khi làm việc trên mạng LAN:

  • Impacket tools là bộ công cụ được sử dụng trong môi trường Windows.
  • Responder được sử dụng để làm nhiễm độc các yêu cầu NetBIOS, LLMNR và MDNS.
  • mitm6 là một công cụ chuyển hướng DNS IPv6. Ngoài các công cụ dùng để tấn công, đội ngũ Pentest cần phải biết tất cả các lỗ hổng có thể xảy ra. Đội ngũ có thể sử dụng Exploit DB, cung cấp bộ sưu tập đầy đủ các lỗ hổng công khai và phần mềm dễ bị tổn thương trong cơ sở dữ liệu có thể tìm kiếm được. Ví dụ: Sử dụng Exploit DB, đội ngũ tìm thấy một lỗ hổng liên quan đến phần mềm mà tổ chức đang sử dụng. Họ có thể lấy mã khai thác và thử nghiệm nó trong phòng thí nghiệm để xác định mức độ rủi ro mà nó gây ra cho môi trường sản xuất.

Hoạt động rà soát:

  1. Thảo luận về cách đội ngũ có thể sử dụng Metasploit Framework (MSF)
  2. Liệt kê một số công cụ khác được sử dụng khi làm việc về Pentest trên mạng LAN
  3. Mô tả cách đội ngũ có thể sử dụng Exploit DB

Chủ đề 9D: Khám phá các lỗ hổng điện toán đám mây

(Discover Cloud Vulnerabilities) Liên minh đám mây (cloud federation) là sự kết hợp của cơ sở hạ tầng, dịch vụ nền tảng và phần mềm có thể làm tăng nguy cơ tấn công. Khả năng tính toán đàn hồi có thể giúp kẻ tấn công dễ dàng chạy các thuật toán bẻ mật khẩu mở rộng hoặc lưu trữ botmaster C&C. Các bên liên quan sẽ cần xác định chính xác trách nhiệm về quản lý mối đe dọa và lỗ hổng. Họ sẽ cần đảm bảo rằng nhà cung cấp báo cáo kết quả của bất kỳ cuộc kiểm toán liên quan đến bảo mật nào cho đội ngũ. Ví dụ: Khi sử dụng nhiều dịch vụ đám mây khác nhau, tổ chức sẽ cần làm việc với từng nhà cung cấp để hiểu rõ mô hình trách nhiệm chung. Họ nên đảm bảo rằng các hợp đồng bao gồm các điều khoản yêu cầu nhà cung cấp báo cáo bất kỳ sự cố hoặc lỗ hổng bảo mật nào.

Các ứng dụng có thể được triển khai trong môi trường ảo hóa hoặc môi trường container. Hình ảnh container có thể có một số lỗ hổng bao gồm:

  • Mã độc nhúng, thiếu các bản cập nhật bảo mật quan trọng, phần mềm lỗi thời
  • Lỗi cấu hình, mật khẩu văn bản rõ ràng được mã hóa thủ công Trước khi triển khai container, quản trị viên mạng nên kiểm tra và giảm thiểu mọi lỗ hổng. Khi đã tin cậy, hãy bảo toàn hình ảnh container. Ví dụ: Trước khi triển khai một hình ảnh container mới trong sản xuất, đội ngũ Pentest chạy một bộ quét lỗ hổng chống lại nó. Họ phát hiện ra rằng nó đang sử dụng một phiên bản cũ của thư viện có lỗ hổng nghiêm trọng. Họ làm việc với nhóm phát triển để cập nhật thư viện trước khi tiếp tục triển khai.

Container có thể lưu trữ các đối tượng (object). Hầu hết đều có các thuộc tính có thể tùy chỉnh cùng với các phương thức để kiểm soát truy cập. Điều quan trọng là phải định cấu hình đúng các tài sản đám mây, vì các lỗi cấu hình ở phía người dùng có thể làm tăng rủi ro. Lưu trữ cũng có thể dễ bị tổn thương Hiểu thiết kế quyền lưu trữ của CSP (Cloud Service Provider). Nên tạo chính sách để hướng dẫn việc áp dụng cài đặt quyền để container và đối tượng lưu trữ không bị phơi bày. Ví dụ: Trong quá trình đánh giá, đội ngũ Pentest phát hiện ra rằng một nhóm lưu trữ S3 có các đối tượng nhạy cảm đã được cấu hình là công khai do lỗi của quản trị viên. Họ báo cáo vấn đề này và đưa ra các khuyến nghị về cách khắc phục nó cũng như ngăn chặn các lỗi tương tự trong tương lai.

Mỗi chủ thể duy nhất trong tổ chức được xác định và liên kết với một tài khoản. Các loại khác nhau bao gồm:

  • Nhân sự, điểm cuối, máy chủ, phần mềm và vai trò Hệ thống IAM (Identity and Access Management) thường chứa các thành phần kỹ thuật như dịch vụ thư mục, kho lưu trữ và các công cụ quản lý truy cập. Các tác vụ IAM điển hình có thể bao gồm:
  • Kiểm tra hoạt động tài khoản, đánh giá các mối đe dọa và lỗ hổng dựa trên danh tính
  • Duy trì tuân thủ các quy định và quản lý tài khoản Ví dụ: Là một phần của bài kiểm tra, đội ngũ Pentest đánh giá cấu hình IAM của tổ chức. Họ phát hiện ra rằng nhiều tài khoản người dùng đã rời đi không bị vô hiệu hóa, cho phép truy cập trái phép tiềm ẩn. Họ nhấn mạnh tầm quan trọng của việc có quy trình để kịp thời vô hiệu hóa tài khoản.

Những kẻ tấn công nhắm mục tiêu vào nhân viên để có quyền truy cập vào mạng. Để tránh tấn công, hãy giám sát khi sử dụng tài khoản đặc quyền hoặc tài khoản dùng chung, vì cả hai đều có thể là lỗ hổng. Tài khoản đặc quyền cho phép người dùng thực hiện các tác vụ bổ sung. Tài khoản dùng chung là khi thông tin xác thực được chia sẻ. Giảm rủi ro bằng cách cung cấp đào tạo và giáo dục cho các nhóm người dùng cụ thể và cung cấp các phương pháp kiểm soát truy cập mạnh mẽ. Ví dụ: Thông qua kiểm tra xâm nhập, đội ngũ phát hiện ra rằng một nhóm lớn người dùng đang chia sẻ một tài khoản đặc quyền để quản lý. Họ thể hiện rủi ro về trách nhiệm và đề xuất sử dụng tài khoản có đặc quyền tối thiểu hơn hoặc chuyển sang xác thực đa yếu tố.

Hoạt động xem xét:

  1. Giải thích tầm quan trọng của việc cấu hình đúng các tài sản điện toán đám mây.
  2. Xem lại cách giảm rủi ro khi chạy ứng dụng.
  3. Thảo luận về lỗ hổng lưu trữ điện toán đám mây.
  4. Phác thảo các loại danh tính và loại tài khoản khác nhau
  5. Mô tả các rủi ro tiềm ẩn khi xử lý việc quản lý tài khoản

Chủ đề 9E: Khám phá các cuộc tấn công dựa trên điện toán đám mây (Explore Cloud-Based Attacks)

Điện toán đám mây dễ bị tổn thương trước các loại tấn công tương tự ảnh hưởng đến nhiều ứng dụng. Các cuộc tấn công vào các mô hình cung cấp như SaaS, có thể dẫn đến rò rỉ dữ liệu. Ngoài tác động tài chính của các khoản phí phục hồi hoặc mất tài sản trí tuệ, một công ty có thể phải đối mặt với khoản tiền phạt và hành động pháp lý. Các cuộc tấn công bao gồm:

  • Tấn công tiêm mã độc (malware injection attack), các cuộc tấn công kênh phụ (side-channel attacks) và các cuộc tấn công trực tiếp đến đích (direct-to-origin attacks) Ví dụ: Kẻ tấn công tiêm mã độc vào một ứng dụng SaaS bằng cách khai thác lỗ hổng trong mã của nó. Mã này cho phép chúng truy cập vào dữ liệu nhạy cảm của khách hàng được lưu trữ trong ứng dụng. Công ty phải thông báo cho khách hàng về vi phạm và có thể phải đối mặt với hình phạt từ các cơ quan quản lý.

Đánh cắp tên người dùng và mật khẩu với mục tiêu leo thang đặc quyền Để kiểm soát, truy cập/thay đổi tệp và mở cửa hậu. Một số loại tấn công có thể nâng cao đặc quyền bằng cách tận dụng các dịch vụ, trình điều khiển và ứng dụng chạy ở quyền SYSTEM hoặc quản trị. Một số ví dụ về phương pháp nâng cao đặc quyền bao gồm:

  • Weak process permissions: Tìm các quy trình có kiểm soát yếu và xem bạn có thể đưa mã độc vào các quy trình đó hay không.
  • Bản vá và cấu hình bị thiếu: Tìm kiếm các bản vá bị thiếu hoặc cấu hình sai phổ biến có thể dẫn đến leo thang đặc quyền. Ví dụ: Thông qua kiểm tra, đội ngũ Pentest có thể truy cập một máy chủ với tư cách người dùng có đặc quyền thấp. Họ phát hiện ra rằng một dịch vụ chạy với đặc quyền SYSTEM có lỗ hổng cho phép họ chèn và thực thi mã. Họ sử dụng điều này để nâng cao đặc quyền lên cấp quản trị.

Một cuộc tấn công từ chối dịch vụ (DoS) có thể nhắm mục tiêu vào giao thức, thiết bị, hệ điều hành hoặc dịch vụ. Kết quả của cuộc tấn công DoS sẽ phụ thuộc vào hệ thống bị ảnh hưởng. Một cuộc tấn công vào máy chủ sẽ tiêu thụ tất cả tài nguyên, bao gồm CPU, bộ nhớ, dung lượng đĩa và có thể khóa người dùng hợp pháp. Một cuộc tấn công liên quan là resource exhaustion (cạn kiệt tài nguyên), tiêu thụ tài nguyên của hệ thống. Một số ví dụ về các loại tấn công DoS và công cụ:

  • Tấn công: Packet flood, Slowloris, HTTP flood và DNS amplification
  • Công cụ: Nmap, Slowloris script, R-U-Dead-Yet (RUDY) và Hyenae Ví dụ: Kẻ tấn công khởi chạy một cuộc tấn công HTTP flood nhắm vào một ứng dụng web quan trọng. Lưu lượng truy cập áp đảo máy chủ, khiến nó không phản hồi và ngăn không cho người dùng hợp pháp sử dụng ứng dụng. Đội ngũ Pentest phải làm việc với các nhóm mạng và bảo mật để giảm thiểu và phục hồi sau cuộc tấn công.

Ngày nay, có một số công cụ có sẵn để thực hiện quét lỗ hổng tự động và PenTesting trên các tài sản đám mây:

  • ScoutSuite là một công cụ mã nguồn mở được viết bằng Python có thể được sử dụng để kiểm tra các phiên bản và chính sách được tạo trên nền tảng đa đám mây
  • Prowler là một công cụ kiểm tra chỉ để sử dụng với Amazon Web Services.
  • Pacu được thiết kế như một khuôn khổ khai thác để đánh giá cấu hình bảo mật của tài khoản AWS.
  • Cloud custodian là một công cụ quản lý được thiết kế để giúp quản trị viên tạo chính sách dựa trên các loại tài nguyên. Ví dụ: Đội ngũ Pentest sử dụng ScoutSuite để đánh giá môi trường đám mây đa nền tảng của tổ chức. Công cụ xác định một số phiên bản EC2 bị lỗi và các bucket S3 được cấu hình sai, cho phép truy cập công khai. Đội ngũ báo cáo phát hiện của họ để các vấn đề có thể được khắc phục một cách kịp thời.

Hoạt động rà soát:

  1. Mô tả một số cuộc tấn công vào các tài nguyên điện toán đám mây.
  2. Xem lại mục tiêu của việc thu thập thông tin đăng nhập
  3. Thảo luận các phương pháp để đạt được leo thang đặc quyền.
  4. Giải thích tác động của cuộc tấn công DOS và liệt kê một số ví dụ về các cuộc tấn công và công cụ được sử dụng để khởi chạy cuộc tấn công
  5. Liệt kê các công cụ có sẵn để thực hiện quét lỗ hổng tự động và PenTesting trên các tài sản điện toán đám mây

Tổng kết bài học:
Trong bài học này, chúng ta đã đi sâu vào chủ đề khai thác mạng LAN và điện toán đám mây, một phần quan trọng trong quy trình kiểm thử xâm nhập (penetration testing) của đội ngũ Pentest. Chúng ta đã bao quát các khía cạnh chính sau:

  1. Liệt kê máy chủ (Enumerating Hosts): Chúng ta đã học cách liệt kê các dịch vụ mạng, chia sẻ, trang web và các máy chủ Windows và Linux để thu thập thông tin hữu ích cho cuộc tấn công. Các công cụ như Nmap, Metasploit và PowerShell đã được thảo luận.
  2. Tấn công các giao thức LAN: Chúng ta đã xem xét các kỹ thuật như VLAN hopping, tấn công on-path, giả mạo giao thức và đầu độc bộ nhớ đệm. Chúng ta cũng đã thấy cách phá vỡ xác thực bằng cách đánh cắp hàm băm mật khẩu và sử dụng kỹ thuật khai thác theo chuỗi.
  3. So sánh các công cụ khai thác: Chúng ta đã tìm hiểu về Metasploit Framework, một nền tảng mạnh mẽ để kiểm thử xâm nhập, cũng như các công cụ khác như Impacket, Responder và Exploit DB.
  4. Khám phá các lỗ hổng điện toán đám mây: Chúng ta đã thấy các nguy cơ tiềm ẩn trong việc cấu hình tài sản điện toán đám mây, quản lý container, lưu trữ và quản lý danh tính và truy cập. Tầm quan trọng của cấu hình phù hợp và giảm thiểu bề mặt tấn công đã được nhấn mạnh.
  5. Khám phá các cuộc tấn công dựa trên điện toán đám mây: Chúng ta đã xem xét các loại tấn công khác nhau nhắm vào các môi trường điện toán đám mây, bao gồm tiêm mã độc, leo thang đặc quyền và từ chối dịch vụ. Các công cụ để kiểm tra tự động các lỗ hổng trên tài sản điện toán đám mây cũng đã được giới thiệu.

Xuyên suốt các chủ đề này, chúng tôi đã cung cấp các ví dụ thực tế minh họa cách các khái niệm được áp dụng trong các tình huống penetration testing. Chúng ta cũng đã thực hành các kỹ thuật này thông qua các bài lab.

Khi kết thúc bài học này, bạn sẽ có hiểu biết vững chắc về cách khai thác các môi trường LAN và điện toán đám mây, cho phép bạn tiến hành các cuộc kiểm tra xâm nhập toàn diện và hiệu quả. Hãy nhớ luôn áp dụng các kỹ năng này một cách có đạo đức và chỉ với sự cho phép thích hợp.

Nếu bạn có bất kỳ câu hỏi hoặc cần làm rõ thêm điều gì, đừng ngần ngại đặt câu hỏi. Chúc bạn may mắn trong hành trình trở thành một chuyên gia penetration testing!

Bình luận về bài viết này