Nmap không chỉ là một công cụ quét cổng (Port Scanner) thông thường. Với NSE (Nmap Scripting Engine), Nmap biến thành một cỗ máy trinh sát và rà quét lỗ hổng cực kỳ mạnh mẽ. Bài Lab Scripting with Nmap này sẽ kiểm tra khả năng đọc hiểu log và tùy biến dòng lệnh của bạn – một kỹ năng sinh tồn của mọi PenTester.
Dưới đây là phần bóc tách chi tiết để bạn hoàn thành PBQ này một cách chính xác nhất.
1. Phân Tích Bối Cảnh (Scenario)
Bạn đang thực hiện rà quét một mạng nội bộ (Class C: 192.168.1.0/24). Mục tiêu của bạn không chỉ là tìm xem IP nào đang “sống”, mà phải dùng Nmap Scripts để chọc sâu vào các dịch vụ (SMB, SSH, RPC, LDAP), lấy được thông tin hệ điều hành (OS), phương thức xác thực và các lỗ hổng tiềm ẩn để phục vụ cho bước Khai thác (Exploitation) sau này.
2. Giải Pháp Xử Lý Chi Tiết (Solution)
Dựa vào hai màn hình Terminal được cung cấp, dưới đây là các đáp án chính xác cho từng câu hỏi (Dropdown):
A. Cột Trái (Left Column – Phân tích dịch vụ SMB)
Màn hình này hiển thị kết quả của lệnh nmap --script smb-os-discovery 192.168.1.19.
- Q1: What NSE script produced this output and which argument was likely used to target SMB?👉 Chọn:
smb-discovery(Mặc dù lệnh gốc làsmb-os-discovery, nhưng trong các tùy chọn,smb-discoverylà nhóm kịch bản/đáp án tương đồng và chính xác nhất để đại diện). - Q2: What security model is indicated by the SMB service in the output?👉 Chọn:
Challenge/Response(Nhìn thẳng vào dòng cuối của kết quả script:SMB Security: Challenge/Response). - Q3: Which port in the output is primarily associated with Active Directory services?👉 Chọn:
Port 445(Câu hỏi nhấn mạnh “in the output” – trong kết quả hiển thị chỉ có port 445 đang mở. Port 445 / Microsoft-DS là xương sống của việc chia sẻ file và xác thực trong môi trường Active Directory). - Q4: How would you modify the script to ensure that the results are saved in a file named os_scan.xml?👉 Chọn:
-oX os_scan.xml(Cờ-oXyêu cầu Nmap xuất kết quả ra định dạng XML).
B. Cột Phải (Right Column – Phân tích dịch vụ SSH)
Màn hình này hiển thị kết quả của lệnh nmap --script ssh-hostkey 192.168.1.133.
- Q5: What NSE script was used to generate this output?👉 Chọn:
ssh-hostkey(Được ghi rành rành trong dòng lệnh Command Prompt của đề bài). - Q6: Which script category does ssh-hostkey belong to in the Nmap Scripting Engine?👉 Chọn:
discovery(Hoặcsafe). Các script thu thập thông tin public key như thế này thuộc nhóm discovery (khám phá) và safe (an toàn, không làm treo dịch vụ của khách hàng). - Q7: If you needed to scan a list of IP addresses for SSH services, how could you modify the Nmap command to scan multiple targets?👉 Chọn:
nmap -p 22 192.168.1.133,192.168.1.136(Cú pháp dấu phẩy,cho phép Nmap quét nhiều IP mục tiêu cụ thể cùng lúc). - Q8: How would you modify the script to adjust the maximum retry attempts for slow SSH responses?👉 Chọn:
--script-args=max-retries=3(Để truyền tham số tùy chỉnh vào bất kỳ script NSE nào, bạn bắt buộc phải dùng cờ--script-args). - Q9: How could you modify the Nmap script to perform version detection for the SSH service in the same scan?👉 Chọn:
-sV(CờService Version– cực kỳ quan trọng để biết mục tiêu đang chạy OpenSSH phiên bản mấy, từ đó tra cứu CVE tương ứng).
3. Giải Thích Chuyên Sâu (Reasoning)
Dưới góc nhìn của một chuyên gia đánh giá bảo mật, việc hiểu rõ các cờ (flags) của Nmap mang ý nghĩa chiến thuật rất lớn:
- Sức mạnh của Service Version (
-sV): Nếu bạn chỉ quét cổng bình thường (vd:-p 22), Nmap chỉ báo cho bạn biết cổng đó đang “Mở”. Nhưng nếu bạn thêm-sV, Nmap sẽ gửi các gói tin thăm dò (probes) để ép dịch vụ phải xưng danh (Banner Grabbing). Biết được mục tiêu chạyOpenSSH 7.2p2hayOpenSSH 8.4sẽ quyết định việc bạn có thể dùng mã khai thác (Exploit) nào. - XML Output (
-oX) – Ngôn ngữ chung của các công cụ: Trong thực tế, bạn hiếm khi đọc log Nmap bằng mắt thường nếu mạng có hàng ngàn IP. Việc xuất file XML (-oX) cho phép bạn import (nhập) kết quả này trực tiếp vào các công cụ mạnh mẽ khác như Metasploit Framework, Nessus, hoặc OpenVAS để tự động hóa quá trình tấn công và dò quét lỗ hổng. - Hiểu về NSE Categories (Phân loại kịch bản): Nmap chia script ra nhiều nhóm. Nhóm
safevàdiscoverydùng để trinh sát nhẹ nhàng. Tuy nhiên, nếu bạn dùng các script thuộc nhómvuln(tìm lỗ hổng),brute(đoán mật khẩu) hoặcintrusive(xâm nhập), bạn có nguy cơ làm treo máy chủ (Denial of Service) hoặc kích hoạt báo động trên hệ thống IDS/IPS của Blue Team.
Bứt Phá Kỹ Năng Penetration Testing Cùng Security365
Bạn muốn làm chủ Nmap từ cơ bản đến viết các script NSE nâng cao? Bạn muốn tự tin xử lý mọi kịch bản PBQ hóc búa trong phòng thi?
👉 Đăng ký ngay để nâng tầm Pentest của bạn: https://security365.vn/comptia-pentest/
Security365 – Đối tác đào tạo ủy quyền uy tín
- Email: contact@security365.vn
- Zalo Hotline: 0914433338
- Địa chỉ: 118 Hùng Vương, Buôn Ma Thuột
