Post

Scanning Network Lab Guide

Scanning Network Lab Guide

1. Overview

Network Scanning là giai đoạn quan trọng trong pentest, nằm giữa ReconnaissanceEnumeration.
Mục tiêu của scanning là xác định:

  • Host đang hoạt động
  • Cổng mở
  • Dịch vụ và phiên bản
  • Hệ điều hành mục tiêu

2. Lab Objectives

Sau khi hoàn thành lab, bạn sẽ có thể:

  • Thực hiện host discovery
  • Xác định OS và service version
  • Phân tích packet khi scan
  • Sử dụng Nmap Script Engine (NSE)
  • Phát hiện lỗ hổng phổ biến

3. Lab Environment

Thành phầnMô tả
AttackerKali Linux
TargetWindows / Linux VM
NetworkNAT / Host-only

4. Host Discovery Techniques

Host Discovery

Host discovery dùng để xác định các máy đang hoạt động (live hosts) trong mạng.

4.1 Ping Scan

1
nmap -sn <target-network>

📌 Xác định host còn sống mà không scan port.


4.2 OS Detection (SMB)

Ping Discovery

1
nmap -sV --script smb-os-discovery.nse <target-ip>

Thu thập thông tin OS thông qua SMB (port 445).


5. Service & Version Detection

1
nmap -sV <target-ip>

📌 Xác định:

  • Service name
  • Phiên bản
  • Banner thông tin

5.1 Packet Trace

1
nmap -sT --packet-trace <target-ip>

Dùng để:

  • Quan sát packet gửi / nhận
  • Phân tích hành vi scan
  • Hiểu cơ chế TCP handshake

OS Discovery


6. Port Scanning

6.1 Khái niệm

Port Scanning

Port scanning được phân loại theo protocol:

  • TCP
  • UDP

Ví dụ scan toàn bộ port TCP:

1
nmap -p- <target-ip>

7. Nmap Script Engine (NSE)

NSE cho phép:

  • Vulnerability scanning
  • Brute-force
  • DoS testing
  • Service enumeration

📂 Script location (Kali):

1
/usr/share/nmap/scripts/

7.1 Vulnerability Scan

1
nmap -sV -p445 --script vuln <target-ip>

7.2 EternalBlue Detection (MS17-010)

1
nmap --script smb-vuln-ms17-010 -p445 <target-ip>

MS17-010


8. Advanced Scanning Example

1
nmap -sV -O -sC -v -oN nmap-win7.txt -p- <target-ip>

📌 Giải thích:

  • -sV : service version
  • -O : OS detection
  • -sC : default scripts
  • -v : verbose
  • -oN : output file
  • -p- : scan tất cả port

9. DoS Testing with Nmap (Lab Only)

⚠️ Chỉ dùng trong lab / môi trường cho phép

9.1 HTTP Slowloris

1
nmap -Pn --script http-slowloris --max-parallelism 800 <target-ip>

📌 Kiểm tra khả năng chống DoS của Apache server.


10. Lab Questions

  1. Scanning khác Reconnaissance ở điểm nào?
  2. Khi nào nên dùng -Pn?
  3. NSE script nguy hiểm ở điểm nào?
  4. Vì sao không scan DoS trên hệ thống thật?

11. Conclusion

Network Scanning giúp:

  • Mở rộng attack surface
  • Xác định mục tiêu khai thác
  • Chuẩn bị dữ liệu cho Enumeration & Exploitation

Scanning hiệu quả giúp tiết kiệm thời gian và giảm rủi ro bị phát hiện.

This post is licensed under CC BY 4.0 by the author.