2.5 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 4)

Certified Ethical Hacker v10 Vietnamese

5.0 (1 đánh giá)
Tạo bởi Kteam Cập nhật lần cuối 13:52 22-10-2018 17.772 lượt xem 0 bình luận
Tác giả/Dịch giả: Kteam
Học nhanh

Danh sách bài học

2.5 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 4)

Cách thăm dò dấu vết

Lab 2-4: Thu thập thông tin bằng cách sử dụng Windows Command Line Utilities

Nghiên cứu điển hình

Hãy chú ý mạng mà bạn có quyền truy cập vào máy tính Windows được kết nối với Internet. Sử dụng các công cụ dựa trên Windows, chúng ta hãy tập hợp một số thông tin về mục tiêu. Bạn có thể giả định bất kỳ tên miền hoặc địa chỉ IP đích nào, trong trường hợp của chúng tôi, chúng tôi đang sử dụng example.com làm mục tiêu.

Topology Diagram

Cách thức

Mở Windows Command Line (cmd) từ Windows PC.

Nhập lệnh “Ping example.com” để ping.

Từ đầu ra, bạn có thể quan sát và trích xuất các thông tin sau:

  1. Example.com đang hoạt động
  2. Địa chỉ IP của example.com.
  3. Thời gian chuyến đi khứ hồi
  4. Giá trị TTL
  5. Thống kê mất gói

Bây giờ, hãy nhập lệnh “Ping example.com –f –l 1500” để kiểm tra giá trị của phân mảnh.

Đầu ra cho thấy " Packet needs to be fragmented but DF set" (Packet cần phải được phân mảnh nhưng DF thiết lập) có nghĩa là 1500 bit sẽ yêu cầu bị phân mảnh. Hãy thử lại với giá trị nhỏ hơn:

Đầu ra một lần nữa cho thấy " Packet needs to be fragmented but DF set" có nghĩa là 1400 bit sẽ yêu cầu được phân mảnh. Hãy thử lại với giá trị nhỏ hơn:

Đầu ra một lần nữa cho thấy " Packet needs to be fragmented but DF set" có nghĩa là 1300 bit sẽ yêu cầu được phân mảnh. Hãy thử lại với giá trị nhỏ hơn:

Đầu ra cho thấy câu trả lời ngay bây giờ, có nghĩa là 1200 bit sẽ không yêu cầu bị phân mảnh. Bạn có thể thử lại để có được giá trị phân đoạn phù hợp hơn. Bây giờ, hãy nhập lệnh “Tracert example.com” để theo dõi mục tiêu.


Lab 2-5: Tải Website bằng cách sử dụng công cụ Copier Website (HTTrack)

Nghiên cứu điển hình

Chúng tôi đang sử dụng Windows Server 2016 cho phòng thí nghiệm này. Bạn có thể kiểm tra tính tương thích của công cụ sao chép trang web HTTrack trên các nền tảng khác nhau như Windows, Linux và Android từ trang web http://www.httrack.com. Tải xuống và cài đặt công cụ HTTrack. Trong phòng thí nghiệm này, chúng tôi sẽ sao chép một trang web vào thư mục địa phương của chúng tôi và duyệt qua từ đó trong môi trường ngoại tuyến

Cách thức:

Tải xuống và cài đặt Công cụ sao chép trang web WinHTTrack.

HTTrack Website Copier cài đặt công cụ.

Nhấn Next

Nhập tên dự án ( project name), như trong trường hợp của chúng tôi là Testing_Project.

Nhấn vào nút Set Options

Chuyển đến tab Scan Rules và chọn tùy chọn theo yêu cầu

 

Chọn trình duyệt yêu thích của bạn

Quan sát đầu ra ở trên. Trang web Example.com được sao chép vào một thư mục cục bộ và duyệt từ đó. Bây giờ bạn có thể khám phá trang web trong một môi trường ngoại tuyến cho cấu trúc của trang web và các thông số khác.

Để đảm bảo, hãy so sánh trang web với trang web example.com gốc. Mở tab mới và truy cập URL example.com.


Lab 2-6: Thu thập thông tin bằng cách sử dụng Metasploit

Nghiên cứu điển hình

Trong thử nghiệm này, chúng tôi đang sử dụng Metasploit Framework, ứng dụng mặc định trong Kali Linux để thu thập thêm thông tin về máy chủ trong mạng.

Metasploit Framework là một công cụ mạnh mẽ, được sử dụng phổ biến để quét và thu thập thông tin trong môi trường đang bị hack.

Metasploit Pro cho phép bạn tự động hóa quá trình khám phá và khai thác và cung cấp cho bạn các công cụ cần thiết để thực hiện giai đoạn thử nghiệm thủ công của một thử nghiệm thâm nhập.

Bạn có thể sử dụng Metasploit Pro để quét các cổng và dịch vụ mở, khai thác lỗ hổng, truy sâu hơn vào mạng, thu thập chứng cứ và tạo báo cáo kết quả kiểm tra.
Thông tin cấu trúc liên kết: Trong phòng thí nghiệm này, chúng tôi đang chạy Metasploit Framework trên mạng riêng 10.10.50.0/24 nơi các máy chủ khác nhau đang hoạt động bao gồm Windows 7, Kali Linux, Windows Server 2016 và các máy khác.

Thông tin Topology

Trong bài Labs này, chúng tôi đang chạy Metasploit Framework trên một mạng riêng 10.10.50.0/24 nơi các máy chủ khác nhau đang hoạt động bao gồm Windows 7, Kali Linux, Windows Server 2016 và các máy khác.

Mở Kali Linux và chạy Metasploit Framework.

Metasploit Framework khởi tạo như hình dưới đây.

msf > db_status

[*] postgresql connected to msf

 

//    If    your    database    is    not    connected,    it    means    your    database    is    not

initiated. You will need to exit msfconsole & restart the postgresql service.

 

// Performing nmap Scan for ping sweep on the subnet 10.10.50.0/24

msf > nmap -Pn -sS -A -oX Test 10.10.50.0/24

[*] exec: nmap -Pn -sS -A -oX Test 10.10.50.0/24
Starting Nmap 7.60 ( https://nmap.org ) at 2018-04-26 01:49 EDT
Stats: 0:04:31 elapsed; 247 hosts completed (8 up), 8 undergoing Script Scan
NSE Timing: About 99.77% done; ETC: 01:53 (0:00:00 remaining)
Stats: 0:05:04 elapsed; 247 hosts completed (8 up), 8 undergoing Script Scan
NSE Timing: About 99.79% done; ETC: 01:54 (0:00:00 remaining)
Stats: 0:06:21 elapsed; 247 hosts completed (8 up), 8 undergoing Script Scan
NSE Timing: About 99.93% done; ETC: 01:55 (0:00:00 remaining)
Nmap scan report for 10.10.50.1
Host is up (0.0012s latency).
Not shown: 996 closed ports

PORT           STATE SERVICE         VERSION



22/tcp	open	ssh	Cisco SSH 1.25 (protocol 1.5)
| ssh-hostkey:
|_	512 ca:9c:c7:d2:d4:b0:78:82:3e:34:8f:cf:00:9d:75:db (RSA1)
|_sshv1: Server supports SSHv1
23/tcp	open	telnet	Cisco router telnetd
5060/tcp open	sip-proxy	Cisco SIP Gateway (IOS 15.2.4.M4)
|_sip-methods: INVITE, OPTIONS, BYE, CANCEL, ACK, PRACK, UPDATE, REFER, SUBSCRIBE,
NOTIFY, INFO, REGISTER
5061/tcp open	tcpwrapped
MAC Address: C0:67:AF:C7:D9:80 (Cisco Systems)
OS details: Cisco 836, 890, 1751, 1841, 2800, or 2900 router (IOS 12.4 - 15.1), Cisco
Aironet 1141N (IOS 12.4) or 3602I (IOS 15.3) WAP, Cisco Aironet 2600-series WAP (IOS
15.2(2))
Network Distance: 1 hop
Service Info: OS: IOS; Device: router; CPE: cpe:/o:cisco:ios

TRACEROUTE
HOP RTT	ADDRESS
1	1.15 ms 10.10.50.1

Nmap scan report for 10.10.50.10
Host is up (0.00030s latency).
Not shown: 990 filtered ports
PORT	STATE	SERVICE	VERSION
22/tcp	open	ssh	OpenSSH 5.6 (protocol 2.0)
| ssh-hostkey:
|	1024 e3:93:64:12:9c:c0:70:72:35:e1:ac:61:af:cc:49:ec (DSA)


|_	2048 2a:0b:42:38:f4:ca:d6:07:95:aa:87:ed:52:de:d1:14 (RSA)
80/tcp	open	http	VMware ESXi Server httpd
|_http-title: Did not follow redirect to https://10.10.50.10/
427/tcp	open	svrloc?
443/tcp	open	ssl/http	VMware ESXi Server httpd
|_http-title: " + ID_EESX_Welcome + "
| ssl-cert: Subject: commonName=localhost.localdomain/organizationName=VMware,
Inc/stateOrProvinceName=California/countryName=US
| Subject Alternative Name: DNS:localhost.localdomain
| Not valid before: 2014-01-15T03:42:31
|_Not valid after:	2025-07-16T03:42:31
|_ssl-date: 2018-04-25T19:58:24+00:00; -9h53m36s from scanner time.
| vmware-version:
|	Server version: VMware ESXi 5.1.0
|	Build: 1065491
|	Locale version: INTL 000
|	OS type: vmnix-x86
|_	Product Line ID: embeddedEsx
902/tcp	open	ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP)
5988/tcp closed wbem-http
5989/tcp open	ssl/wbem	SBLIM Small Footprint CIM Broker
 
 


| ssl-cert: Subject: commonName=localhost.localdomain/organizationName=VMware,
Inc/stateOrProvinceName=California/countryName=US
| Subject Alternative Name: DNS:localhost.localdomain
| Not valid before: 2014-01-15T03:42:31
|_Not valid after:	2025-07-16T03:42:31
|_ssl-date: 2018-04-25T19:58:23+00:00; -9h53m36s from scanner time.
8000/tcp open	http-alt?
8100/tcp open	tcpwrapped
8300/tcp closed tmi
MAC Address: F8:72:EA:A4:A1:CC (Cisco Systems)
Aggressive OS guesses: VMware ESXi 5.0 - 5.5 (96%), VMware ESXi 5.5 (96%), VMware
ESXi 4.1 (95%), VMware ESXi 6.0.0 (93%), FreeBSD 7.0-RELEASE-p1 - 10.0-CURRENT (93%),
VMware ESXi 4.1.0 (93%), VMware ESX Server 4.0.1 (91%), FreeBSD 5.2.1-RELEASE (91%),
FreeBSD 8.0-BETA2 - 10.1-RELEASE (90%), FreeBSD 5.3 - 5.5 (90%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: Host: localhost.localdomain; CPE: cpe:/o:vmware:esxi,
cpe:/o:vmware:ESXi:5.1.0

Host script results:
|_clock-skew: mean: -9h53m36s, deviation: 0s, median: -9h53m36s

TRACEROUTE
HOP RTT	ADDRESS
1	0.30 ms 10.10.50.10

Nmap scan report for 10.10.50.11
Host is up (0.00058s latency).
Not shown: 990 filtered ports
PORT	STATE	SERVICE	VERSION
22/tcp	open	ssh	OpenSSH 5.6 (protocol 2.0)
| ssh-hostkey:
|	1024 6f:d3:3d:cb:54:0b:83:3e:bd:25:1c:da:67:b6:92:fb (DSA)
|_	2048 f9:bc:20:c5:6e:db:6a:86:ea:f5:24:06:57:c6:d9:6f (RSA)
80/tcp	open	http	VMware ESXi Server httpd
|_http-title: Did not follow redirect to https://10.10.50.11/
427/tcp	open	svrloc?
443/tcp	open	ssl/http	VMware ESXi Server httpd
|_http-title: " + ID_EESX_Welcome + "
| ssl-cert: Subject: commonName=localhost.localdomain/organizationName=VMware,
Inc/stateOrProvinceName=California/countryName=US
| Subject Alternative Name: DNS:localhost.localdomain
| Not valid before: 2014-01-18T05:33:03
|_Not valid after:	2025-07-19T05:33:03
|_ssl-date: 2018-04-25T19:50:12+00:00; -10h01m33s from scanner time.
| vmware-version:
|	Server version: VMware ESXi 5.1.0
|	Build: 1065491
|	Locale version: INTL 000
 

 
 


|	OS type: vmnix-x86
|_	Product Line ID: embeddedEsx
902/tcp	open	ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP)
5988/tcp closed wbem-http
5989/tcp open	ssl/wbem	SBLIM Small Footprint CIM Broker
| ssl-cert: Subject: commonName=localhost.localdomain/organizationName=VMware,
Inc/stateOrProvinceName=California/countryName=US
| Subject Alternative Name: DNS:localhost.localdomain
| Not valid before: 2014-01-18T05:33:03
|_Not valid after:	2025-07-19T05:33:03
|_ssl-date: 2018-04-25T19:50:25+00:00; -10h01m35s from scanner time.
8000/tcp open	http-alt?
8100/tcp open	tcpwrapped
8300/tcp closed tmi
MAC Address: F8:72:EA:A4:A1:2C (Cisco Systems)
Device type: specialized
Running: VMware ESXi 5.X
OS CPE: cpe:/o:vmware:esxi:5
OS details: VMware ESXi 5.0 - 5.5
Network Distance: 1 hop
Service Info: Host: localhost.localdomain; CPE: cpe:/o:vmware:esxi,
cpe:/o:vmware:ESXi:5.1.0

Host script results:
|_clock-skew: mean: -10h01m34s, deviation: 1s, median: -10h01m35s

TRACEROUTE
HOP RTT	ADDRESS
1	0.58 ms 10.10.50.11

Nmap scan report for vc.ooredoocloud.qa (10.10.50.20)
Host is up (0.00065s latency).
Not shown: 998 closed ports
PORT	STATE SERVICE VERSION
22/tcp open	ssh	OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|	2048 8d:b4:b0:01:63:84:eb:c7:bf:cf:f7:b0:c3:12:0e:13 (RSA)
|	256 02:31:3e:d3:75:97:f2:10:88:30:6a:c1:ca:a4:82:bf (ECDSA)
|_	256 c5:21:3a:a7:81:f5:a6:00:ee:5e:76:94:88:68:03:1d (EdDSA)
80/tcp open	http	Apache httpd 2.4.18 ((Ubuntu))
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Site doesn't have a title (text/html).
MAC Address: 00:0C:29:72:4A:C1 (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel 
 
 



TRACEROUTE
HOP RTT	ADDRESS
1	0.65 ms 10.10.50.20

Nmap scan report for 10.10.50.100
Host is up (0.00078s latency).
Not shown: 983 closed ports
PORT	STATE SERVICE	VERSION
135/tcp	open	msrpc	Microsoft Windows RPC
139/tcp	open	netbios-ssn	Microsoft Windows netbios-ssn
443/tcp	open	ssl/http	VMware VirtualCenter Web service
|_http-title: Site doesn't have a title (text; charset=plain).
| ssl-cert: Subject: commonName=VMware/countryName=US
| Not valid before: 2017-12-19T17:36:01
|_Not valid after:	2018-12-19T17:36:01
|_ssl-date: TLS randomness does not represent time
| vmware-version:
|	Server version: VMware Workstation 12.5.6
|	Build: 5528349
|	Locale version: INTL
|	OS type: win32-x86
|_	Product Line ID: ws
445/tcp	open	microsoft-ds	Windows 7 Professional 7601 Service Pack 1 microsoft-
ds (workgroup: WORKGROUP)
554/tcp	open	rtsp?
902/tcp	open	ssl/vmware-auth VMware Authentication Daemon 1.10 (Uses VNC, SOAP)
912/tcp	open	vmware-auth	VMware Authentication Daemon 1.0 (Uses VNC, SOAP)
1025/tcp	open	msrpc	Microsoft Windows RPC
1026/tcp	open	msrpc	Microsoft Windows RPC
1027/tcp	open	msrpc	Microsoft Windows RPC
1028/tcp	open	msrpc	Microsoft Windows RPC
1030/tcp	open	msrpc	Microsoft Windows RPC
1031/tcp	open	msrpc	Microsoft Windows RPC
2869/tcp	open	http	Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp	open	ms-wbt-server	Microsoft Terminal Service
| ssl-cert: Subject: commonName=Win7-PC
| Not valid before: 2017-12-12T19:55:25
|_Not valid after:	2018-06-13T19:55:25
|_ssl-date: 2018-04-26T05:47:49+00:00; -3m54s from scanner time.
5357/tcp	open	http	Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Service Unavailable
10243/tcp open	http	Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
MAC Address: 00:0C:29:95:04:33 (VMware)
Device type: general purpose
Running: Microsoft Windows 7|2008|8.1
 

 
 


OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1
cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2
cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1
OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, Windows Server
2008 R2, Windows 8, or Windows 8.1 Update 1
Network Distance: 1 hop
Service Info: Host: WIN7-PC; OS: Windows; CPE: cpe:/o:microsoft:windows,
cpe:/o:vmware:Workstation:12.5.6

Host script results:
|_clock-skew: mean: -3m54s, deviation: 0s, median: -3m54s
|_nbstat: NetBIOS name: WIN7-PC, NetBIOS user: <unknown>, NetBIOS MAC:
00:0c:29:95:04:33 (VMware)
| smb-os-discovery:
|	OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
|	OS CPE: cpe:/o:microsoft:windows_7::sp1:professional
|	Computer name: Win7-PC
|	NetBIOS computer name: WIN7-PC\x00
|	Workgroup: WORKGROUP\x00
|_	System time: 2018-04-26T10:47:56+05:00
| smb-security-mode:
|	account_used: guest
|	authentication_level: user
|	challenge_response: supported
|_	message_signing: disabled (dangerous, but default)
| smb2-security-mode:
|	2.02:
|_	Message signing enabled but not required
| smb2-time:
|	date: 2018-04-26 01:48:04
|_	start_date: 2018-03-27 07:26:43

TRACEROUTE
HOP RTT	ADDRESS
1	0.78 ms 10.10.50.100

Nmap scan report for 10.10.50.202
Host is up (0.00096s latency).
Not shown: 986 closed ports
PORT	STATE SERVICE	VERSION
135/tcp	open	msrpc	Microsoft Windows RPC
139/tcp	open	netbios-ssn	Microsoft Windows netbios-ssn
445/tcp	open	microsoft-ds	Windows 7 Professional 7601 Service Pack 1 microsoft-ds
(workgroup: WORKGROUP)
554/tcp	open	rtsp?
2869/tcp	open	http	Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp	open	ms-wbt-server Microsoft Terminal Service
| ssl-cert: Subject: commonName=Win7-1-PC
| Not valid before: 2018-03-05T06:10:47
 

 
 


|_Not valid after:	2018-09-04T06:10:47
|_ssl-date: 2018-04-26T05:51:38+00:00; -28s from scanner time.
5357/tcp	open	http	Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Service Unavailable
10243/tcp open	http	Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49152/tcp open	msrpc	Microsoft Windows RPC
49153/tcp open	msrpc	Microsoft Windows RPC
49154/tcp open	msrpc	Microsoft Windows RPC
49156/tcp open	msrpc	Microsoft Windows RPC
49157/tcp open	msrpc	Microsoft Windows RPC
49160/tcp open	msrpc	Microsoft Windows RPC
MAC Address: 00:0C:29:20:C4:A9 (VMware)
Device type: general purpose
Running: Microsoft Windows 7|2008|8.1
OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1
cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_server_2008:r2
cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1
OS details: Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, Windows Server
2008 R2, Windows 8, or Windows 8.1 Update 1
Network Distance: 1 hop
Service Info: Host: WIN7-1-PC; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
|_clock-skew: mean: -28s, deviation: 0s, median: -28s
|_nbstat: NetBIOS name: WIN7-1-PC, NetBIOS user: <unknown>, NetBIOS MAC:
00:0c:29:20:c4:a9 (VMware)
| smb-os-discovery:
|	OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
|	OS CPE: cpe:/o:microsoft:windows_7::sp1:professional
|	Computer name: Win7-1-PC
|	NetBIOS computer name: WIN7-1-PC\x00
|	Workgroup: WORKGROUP\x00
|_	System time: 2018-04-25T22:51:33-07:00
| smb-security-mode:
|	account_used: <blank>
|	authentication_level: user
|	challenge_response: supported
|_	message_signing: disabled (dangerous, but default)
| smb2-security-mode:
|	2.02:
|_	Message signing enabled but not required
| smb2-time:
|	date: 2018-04-26 01:51:33
|_	start_date: 2018-03-29 05:57:42

TRACEROUTE
 
HOP RTT	ADDRESS
1	0.96 ms 10.10.50.202

Nmap scan report for 10.10.50.210
Host is up (0.00065s latency).
Not shown: 998 closed ports
PORT	STATE SERVICE VERSION
22/tcp open	ssh	OpenSSH 7.2p2 Ubuntu 4ubuntu2.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|	2048 3c:9c:fb:cb:58:35:f9:d7:d7:32:6f:ad:6a:f8:c7:9b (RSA)
|	256 70:e7:d9:a2:6a:54:92:e6:07:c9:89:58:b5:99:7d:0d (ECDSA)
|_	256 b1:be:a6:62:96:69:76:64:aa:23:bb:ad:54:cc:c0:db (EdDSA)
80/tcp open	http	Apache httpd 2.4.18 ((Ubuntu))
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Site doesn't have a title (text/html).
MAC Address: 00:0C:29:EA:BD:DF (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.8
Network Distance: 1 hop
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE
HOP RTT	ADDRESS
1	0.65 ms 10.10.50.210

Nmap scan report for 10.10.50.211
Host is up (0.00037s latency).
Not shown: 999 filtered ports
PORT	STATE SERVICE	VERSION
3389/tcp open	ms-wbt-server Microsoft Terminal Services
| ssl-cert: Subject: commonName=WIN-2HMGPM3UAD7
| Not valid before: 2018-03-28T12:23:16
|_Not valid after:	2018-09-27T12:23:16
|_ssl-date: 2018-04-26T05:51:41+00:00; -5s from scanner time.
MAC Address: 00:0C:29:BA:AC:AA (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open
and 1 closed port
Device type: general purpose
Running (JUST GUESSING): FreeBSD 6.X (85%)
OS CPE: cpe:/o:FreeBSD:FreeBSD:6.2
Aggressive OS guesses: FreeBSD 6.2-RELEASE (85%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:Microsoft:windows

Host script results:
|_clock-skew: mean: -5s, deviation: 0s, median: -5s
 

 
 



TRACEROUTE
HOP RTT	ADDRESS
1	0.37 ms 10.10.50.211

Nmap scan report for 10.10.50.200
Host is up (0.000042s latency).
All 1000 scanned ports on 10.10.50.200 are closed
Too many fingerprints match this host to give specific OS details
Network Distance: 0 hops

OS and Service detection performed. Please report any incorrect results at
https://nmap.org/submit/ .
Nmap done: 256 IP addresses (9 hosts up) scanned in 384.48 seconds



 

//Importing Nmap XML file

msf > db_import Test

[*] Importing 'Nmap XML' data
[*] Import: Parsing with 'Nokogiri v1.8.1'
[*] Importing host 10.10.50.1
[*] Importing host 10.10.50.10
[*] Importing host 10.10.50.11
[*] Importing host 10.10.50.20
[*] Importing host 10.10.50.100
[*] Importing host 10.10.50.202
[*] Importing host 10.10.50.210
[*] Importing host 10.10.50.211
[*] Importing host 10.10.50.200
[*] Successfully imported /root/Test


 

//Performing Services scan

msf > db_nmap -sS -A 10.10.50.211

Quan sát kết quả quét hiển thị các dịch vụ khác nhau, thông tin cổng mở và đóng của máy chủ trực tiếp.

msf > services

msf > use scanner/smb/smb_version

msf auxiliary(scanner/smb/smb_version) > show options

msf auxiliary(scanner/smb/smb_version) > set RHOSTS 10.10.50.100-211

RHOSTS => 10.10.50.100-211

msf auxiliary(scanner/smb/smb_version) > set THREADS 100

THREADS => 100

msf auxiliary(scanner/smb/smb_version) > run

msf auxiliary(scanner/smb/smb_version) > hosts

 

Quan sát trường OS_Flavor. SMB quét Operating System Flavor cho phạm vi RHOST được xác định

 

 

 

 

 


Tải xuống

Tài liệu

Nhằm phục vụ mục đích học tập Offline của cộng đồng, Kteam hỗ trợ tính năng lưu trữ nội dung bài học 2.5 Dấu vết & Thăm dò - Cách thăm dò dấu vết (Phần 4) dưới dạng file PDF trong link bên dưới.

Ngoài ra, bạn cũng có thể tìm thấy các tài liệu được đóng góp từ cộng đồng ở mục TÀI LIỆU trên thư viện Howkteam.com

Đừng quên likeshare để ủng hộ Kteam và tác giả nhé!


Thảo luận

Nếu bạn có bất kỳ khó khăn hay thắc mắc gì về khóa học, đừng ngần ngại đặt câu hỏi trong phần bên dưới hoặc trong mục HỎI & ĐÁP trên thư viện Howkteam.com để nhận được sự hỗ trợ từ cộng đồng.

Nội dung bài viết

Tác giả/Dịch giả

Khóa học

Certified Ethical Hacker v10 Vietnamese

Certified Ethical Hacker v10 Vietnamese

Đánh giá

Kushy đã đánh giá 11:43 03-10-2020

Bình luận

Để bình luận, bạn cần đăng nhập bằng tài khoản Howkteam.

Đăng nhập
Không có video.