# Lab 2-1: Thống kê email nhân viên FPT
## Mục tiêu bài lab và Tools
### Mục tiêu bài lab
Lấy danh sách email nhân viên của một tổ chức. Có được danh sách này,
có thể dùng để tấn công phishing, gửi mã độc…
### Tools
- Linkedin
- Email Extractor
## Cách thực hiện
### Linkedin
[Linkedin](https://www.linkedin.com/) là một mạng xã hội chuyên nghiệp lớn nhất thế giới, được thiết kế để:
- Kết nối chuyên gia trong nhiều lĩnh vực
- Xây dựng hồ sơ cá nhân
- Tìm việc, tuyển dụng và phát triển mạng lưới nghề nghiệp

Việc lợi dụng Linkedin cụ thể là ở các bài post tuyển dụng và giới thiệu doanh nghiệp hoặc tôn vinh cá nhân cho phép ta lấy được rất nhiều thông tin địa chỉ email của nhân viên trong tổ chức

### Email Extractor
[Email Extractor](https://chromewebstore.google.com/detail/email-extractor/jdianbbpnakhcmfkcckaboohfgnngfcc) là một extension của Chrome giúp tự động thu thập email từ các trang web đang mở

Từ đây ta hoàn toàn thu thập được danh sách email của nhân viên thuộc tổ chức fpt

:::spoiler Danh sách email của nhân viên thuộc FPT
```tex=
vugt1@fpt.com
recruitment@fpt.com
hanltn@fpt.com
linhth39@fpt.com
fiscareers@fpt.com
ngant40@fpt.com
minhnth4@fpt.com
huyenltk2@fpt.com
trangbtt5@fpt.com
ninhtn@fpt.com
phuongtna@fpt.com
hanhg3@fpt.com
thuthm1@fpt.com
huongntl14@fpt.com
vuongnd12@fpt.com
phungnth1@fpt.com
linhlt53@fpt.com
nganhnk2@fpt.com
phuongpt83@fpt.com
truchtm@fpt.com
lyvh2@fpt.com
dungnt277@fpt.com
binhbt3@fpt.com
hainm27@fpt.com
gtv195@gmail.com
linhntd7@fpt.com
hiepnq1@fpt.com
sonh4@fpt.com
hanhntm1@fpt.com
dungntm2@fpt.com
phuongltk2@fpt.com
dungntt28@fpt.com
changdt@fpt.com
huongvt23@fpt.com
linhhth5@fpt.com
chautd1@fpt.com
thuynv2@fpt.com
tritm11@fpt.com
hueltl@fpt.com
uyentt10@fpt.com
...
```
:::
# Lab 2-2: Thu thập các thông tin về trang web kenh14.vn
## Mục tiêu bài lab và Tools
### Mục tiêu bài lab
Thu thập các thông tin cơ bản về 1 website, nhằm tìm ra cách thức tấn
công
### Tools
- nmap
- Wappalyzer
- nslookup
## Cách thực hiện
### nslookup

**NSLOOKUP** là dạng tiện ích dòng lệnh được sử dụng để truy vấn và hiển thị thông tin liên quan đến các bản ghi DNS (Domain Name System). DNS là hệ thống dùng để chuyển đổi tên miền web (ví dụ: www.example.com) thành địa chỉ IP tương ứng để trình duyệt có thể tìm thấy và truy cập trang web đó. Ngoài ra nó cũng hỗ trợ tìm DNS Server.
:::spoiler Tìm IP bằng nslookup
```
┌──(kali㉿kali)-[~]
└─$ nslookup kenh14.com
Server: 127.0.0.53
Address: 127.0.0.53#53
Non-authoritative answer:
Name: kenh14.com
Address: 104.21.32.1
Name: kenh14.com
Address: 104.21.16.1
Name: kenh14.com
Address: 104.21.48.1
Name: kenh14.com
Address: 104.21.64.1
Name: kenh14.com
Address: 104.21.112.1
Name: kenh14.com
Address: 104.21.96.1
Name: kenh14.com
Address: 104.21.80.1
Name: kenh14.com
Address: 2606:4700:3030::6815:1001
Name: kenh14.com
Address: 2606:4700:3030::6815:2001
Name: kenh14.com
Address: 2606:4700:3030::6815:7001
Name: kenh14.com
Address: 2606:4700:3030::6815:3001
Name: kenh14.com
Address: 2606:4700:3030::6815:5001
Name: kenh14.com
Address: 2606:4700:3030::6815:4001
Name: kenh14.com
Address: 2606:4700:3030::6815:6001
```
:::
Output cho thấy các địa chỉ IP của `kenh14.com` đều là địa chỉ của Cloudflare

- Với option `-type=NS` ta dùng để truy vấn bản ghi NS (Name Server) của một domain — tức là hỏi: “Domain này được quản lý bởi máy chủ DNS nào?”
> NS (Name Server) là các máy chủ DNS mà domain sử dụng để phân giải các subdomain và các bản ghi DNS khác.
:::spoiler Tìm DNS Server bằng nslookup
```
┌──(kali㉿kali)-[~]
└─$ nslookup -type=NS kenh14.com
;; communications error to 127.0.0.53#53: timed out
;; communications error to 127.0.0.53#53: timed out
Server: 127.0.0.53
Address: 127.0.0.53#53
Non-authoritative answer:
kenh14.com nameserver = nova.ns.cloudflare.com.
kenh14.com nameserver = kevin.ns.cloudflare.com.
Authoritative answers can be found from:
```
:::
Từ output có thể thấy Cloudflare là nhà cung cấp DNS cho `kenh14.com` và ta đã xác nhận chính xác về việc `kenh14.com` **sử dụng Cloudflare**
### Wappalyzer

**Wappalyzer** là một extension giúp xác định tech stack được sử dụng trên các website khi truy cập nó

Output cho các thông tin bổ ích như CMS sử dụng và phiên bản của nó, ngôn ngữ lập trình (pban), database,...

### nmap

Network Mapper (nmap) sử dụng để quét các mạng và xác định như port, hệ điều hành, các service bao gồm tên và version,... Bên cạnh đó, nmap cũng cung cấp các khả năng quét xác định xem các packet filters, firewalls hoặc IDS
Ta sẽ sử dụng nmap với các option sau để quét các thông tin:
```
┌──(kali㉿kali)-[~]
└─$ sudo nmap -p- -A kenh14.com
```
- `-p-` là option sử dụng để quét hết các port từ 1 đến 65535
- `-A` là kết hợp của các option:
+ `-sV` (Kiểm tra thông tin về version)
+ `-O`(Kiểm tra thông tin về hđh)
+ `-sC` (Kiểm tra thông tin về các lỗ hổng tồn tại bằng các script được tích hợp sẵn của nmap)
+ `--traceroute`(Kiểm tra thông tin về đường đi của gói tin từ nguồn đến đích)
:::spoiler Sử dụng nmap để lấy thông tin về port, hệ điều hành, service, lỗ hổng, đường đi từ nguồn
```
┌──(kali㉿kali)-[~]
└─$ sudo nmap -p- -A kenh14.com
[sudo] password for kali:
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-05-10 01:02 EDT
Nmap scan report for kenh14.com (104.21.32.1)
Host is up (0.014s latency).
Other addresses for kenh14.com (not scanned): 104.21.80.1 104.21.96.1 104.21.112.1 104.21.64.1 104.21.48.1 104.21.16.1 2606:4700:3030::6815:6001 2606:4700:3030::6815:4001 2606:4700:3030::6815:5001 2606:4700:3030::6815:3001 2606:4700:3030::6815:7001 2606:4700:3030::6815:2001 2606:4700:3030::6815:1001
Not shown: 65531 filtered tcp ports (no-response)
PORT STATE SERVICE VERSION
80/tcp open http Cloudflare http proxy
|_http-title: One moment, please...
|_http-server-header: cloudflare
|_http-trane-info: Problem with XML parsing of /evox/about
| http-robots.txt: 9 disallowed entries
| /wp-admin/ /wp-includes/ /wp-login.php* /xmlrpc.php
|_/readme.html /?s=* /cgi-bin/ /trackback/ /*php?id=*
443/tcp open ssl/http Cloudflare http proxy
| http-robots.txt: 11 disallowed entries
| /*/feed/ /feed/ /wp-admin/ /wp-includes/
| /wp-login.php* /xmlrpc.php /readme.html /?s=* /cgi-bin/ /trackback/
|_/*php?id=*
|_http-title: One moment, please...
| ssl-cert: Subject: commonName=kenh14.com
| Subject Alternative Name: DNS:kenh14.com, DNS:*.kenh14.com
| Not valid before: 2025-03-18T03:25:25
|_Not valid after: 2025-06-16T03:33:37
|_http-server-header: cloudflare
|_http-trane-info: Problem with XML parsing of /evox/about
2087/tcp open ssl/hadoop-tasktracker Apache Hadoop
|_http-title: One moment, please...
| hadoop-tasktracker-info:
|_ Logs: login_submit
| ssl-cert: Subject: commonName=kenh14.com
| Subject Alternative Name: DNS:kenh14.com, DNS:*.kenh14.com
| Not valid before: 2025-03-18T03:25:25
|_Not valid after: 2025-06-16T03:33:37
|_http-trane-info: Problem with XML parsing of /evox/about
8080/tcp open http Cloudflare http proxy
|_http-title: Site doesn't have a title (text/plain; charset=UTF-8).
|_http-server-header: cloudflare
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Aggressive OS guesses: Actiontec MI424WR-GEN3I WAP (97%), Microsoft Windows XP SP3 or Windows 7 or Windows Server 2012 (97%), DD-WRT v24-sp2 (Linux 2.4.37) (96%), VMware Player virtual NAT device (96%), Linux 3.2 (95%), Microsoft Windows XP SP3 (95%), Linux 4.4 (92%), BlueArc Titan 2100 NAS device (90%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 2 hops
TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
1 0.41 ms 192.168.190.2 (192.168.190.2)
2 0.21 ms 104.21.32.1
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 229.58 seconds
```
:::
Các thông tin nhận được là:
- 4 port mở: 80, 443, 2087, 8080 đều qua Cloudflare
- Header `One moment, please...` cho thấy trang đã có chống DDoS (challenge page) của Cloudflare.
- Không nhìn thấy hệ thống thật của kenh14.com (OS, service, vuln,..) vì được Cloudflare che : )
- Khoảng cách: 2 hops từ bản thân -> router -> Cloudflare -> hết
# Lab 2-3: Xác định các thiết bị IOT router, camera của Viettel có kết nối internet, có trạng thái khác: 301, 403
## Mục tiêu bài lab và Tools
### Mục tiêu bài lab
Tìm kiếm các thiết bị IOT có thể tấn công được của một tổ chức
### Tools
- Censys
## Cách thực hiện
### Censys
Sử dụng truy vấn để search
```
services.software.product:camera AND autonomous_system.name:Viettel
```
- `services.software.product:camera`: Thiết bị là camera
- AND kết hợp cả hai loại lại
- `autonomous_system.name:Viettel`: Thiết bị nằm trong mạng do Viettel quản lý

Ta sẽ bỏ qua các status 301, 403 mà chú đến status 200 như ảnh dưới thì có thể trực tiếp truy cập vào các thiết bị này


Một số IP khác như bên dưới


--------------------------------- Hoàn thành bài lab! ---------------------------------