<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>scan &#8211; AnonyViet</title>
	<atom:link href="https://anonyviet.com/tag/scan/feed/" rel="self" type="application/rss+xml" />
	<link>https://anonyviet.com</link>
	<description>Webiste chia sẻ kiến thức công nghệ thông tin, mạng máy tính, bảo mật phổ biến nhất Việt Nam. Luôn cập nhật tin tức, thủ thuật nóng hổi nhất</description>
	<lastBuildDate>Thu, 24 Jul 2025 16:55:47 +0000</lastBuildDate>
	<language>vi</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://anonyviet.com/wp-content/uploads/2018/10/cropped-ico-logo-75x75.png</url>
	<title>scan &#8211; AnonyViet</title>
	<link>https://anonyviet.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cách quét lỗ hổng hệ thống bằng MITRE ATTCK</title>
		<link>https://anonyviet.com/cach-quet-lo-hong-he-thong-bang-mitre-attck/</link>
					<comments>https://anonyviet.com/cach-quet-lo-hong-he-thong-bang-mitre-attck/#respond</comments>
		
		<dc:creator><![CDATA[Ellyx13]]></dc:creator>
		<pubDate>Wed, 02 Aug 2023 23:46:55 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[Framework]]></category>
		<category><![CDATA[Kubectl]]></category>
		<category><![CDATA[MITRE ATT&CK]]></category>
		<category><![CDATA[rà quét lỗ hổng]]></category>
		<category><![CDATA[scan]]></category>
		<category><![CDATA[scan hệ thống]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=47035</guid>

					<description><![CDATA[MITRE ATTCK là gì? Cùng mình tìm hiểu trong bài này nhé. Thời đại công nghệ ngày càng phát triển thì chúng ta càng nhận thức rõ hơn về tầm quan trọng của an ninh mạng. Sự nguy hiểm của tội phạm mạng cũng tăng theo từng năm. Để đối phó với việc này, những [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>MITRE ATTCK là gì? Cùng mình tìm hiểu trong bài này nhé. Thời đại công nghệ ngày càng phát triển thì chúng ta càng nhận thức rõ hơn về tầm quan trọng của an ninh mạng. Sự nguy hiểm của tội phạm mạng cũng tăng theo từng năm. Để đối phó với việc này, những chuyên gia an ninh mạng đang bắt tay vào việc phát triển các công cụ bảo mật mới để chống lại tin tặc mỗi ngày. Trong số các công cụ này, có một Framwork rất nổi tiếng là MITRE ATTCK chứa các kỹ thuật, lỗ hổng và quy trình tấn công khác nhau để các tổ chức xác định các lỗ hổng trong hệ thống của họ.</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter  size-full" src="https://anonyviet.com/wp-content/uploads/2023/05/anonyviet4.jpg" alt="Cách quét lỗ hổng hệ thống bằng MITRE ATTCK" width="675" height="450" title="Cách quét lỗ hổng hệ thống bằng MITRE ATTCK 5"></p>
<h2>MITRE ATT&amp;CK là gì?</h2>
<p>MITRE ATTCK (<a href="https://attack.mitre.org/?ref=hackernoon.com" target="_blank" rel="noopener">MITER AT&amp;CK</a>) là một framework mở chứa các chiến thuật và kỹ thuật tấn công trong thực tế. Framework này hoàn toàn miễn phí, nó cung cấp nhiều công cụ khác nhau để bảo vệ dữ liệu hoặc hệ thống an ninh.</p>
<p>Framework này cho phép chúng ta sử dụng chung một bộ nguyên tắc giao tiếp với các nhóm an ninh mạng khác gồm <a href="https://anonyviet.com/red-team-va-blue-team-trong-an-ninh-mang-la-gi/">red team</a>, blue team, SecOps,&#8230; Ngoài ra, nó cũng bắt chước hành vi và chiến thuật của kẻ tấn công nhằm giúp ta xác định rủi ro và chuẩn bị phương pháp phòng thủ để chống lại các cuộc tấn công có thể xảy ra. Vậy nên đây là một nguồn tài nguyên tuyệt vời dành cho các nhóm bảo mật CNTT.</p>
<p>Mặc dù nó mang lại rất nhiều lợi ích nhưng nó vẫn là một công cụ, nên nó không hoàn hảo. MITER AT&amp;CK có một số hạn chế vì không phải tất cả các kỹ thuật đều độc hại, vậy nên nó có thể phát hiện một số kỹ thuật không phải là rủi ro thực sự.</p>
<p>Tuy nhiên, ưu điểm của nó lớn hơn nhược điểm mà nó mang lại. Vậy nên mình nghĩ bạn nên dùng thử, biết đâu nó lại có ích cho hệ thống của bạn.</p>
<p><img decoding="async" class="size-full aligncenter" src="https://www.trellix.com/en-us/img/security-awareness/mitre-attack-enterprise.png" width="1875" height="1029" alt="Cách quét lỗ hổng hệ thống bằng MITRE ATTCK 4" title="Cách quét lỗ hổng hệ thống bằng MITRE ATTCK 6"></p>
<h2>Cách sử dụng MITRE ATTCK</h2>
<p>Trên thực tế, Framework này chỉ mô tả và phân loại hành vi độc hại, vì vậy chúng ta cần một công cụ để áp dụng tất cả thông tin mà nó cung cấp.</p>
<p>Bạn có thể triển khai nó bằng cách ánh xạ hoặc tích hợp liên tục (CI/CD) bằng các công cụ an ninh mạng khác nhau. Phương pháp thông thường nhất là sử dụng các công cụ như Security Information and Event Management (<a href="https://www.ibm.com/topics/siem?ref=hackernoon.com" target="_blank" rel="noopener noreferrer ugc">SIEM</a>) hoặc Cloud Acess Security Broker (<a href="https://www.microsoft.com/en-us/security/business/security-101/what-is-a-cloud-access-security-broker-casb?ref=hackernoon.com" target="_blank" rel="noopener noreferrer ugc">CASB</a>).</p>
<p>Ngoài ra, bạn có thể triển khai nó trong môi trường CI/CD của mình bằng các công cụ như GitLab hoặc Jenkins.</p>
<h2>Sử dụng MITRE ATTCK với Kubescape Cloud</h2>
<p>Có rất nhiều công cụ khác nhau để quét và bảo mật hệ thống bằng MITRE ATTCK. Nhưng trong bài viết này, mình sẽ sử dụng công cụ mã nguồn mở <a href="https://github.com/kubescape/kubescape?ref=hackernoon.com" target="_blank" rel="noopener noreferrer ugc">Kubescape.</a></p>
<p>Kubescape là một công cụ mã nguồn mở dùng để quét lỗ hổng bảo mật trên các cụm K8s và tệp YAML, nó kiểm tra các lỗ hổng phần mềm bằng cách sử dụng RBAC và phân tích rủi ro, đồng thời phát hiện cấu hình sai theo nhiều Framework khác nhau, bao gồm Khung MITRE ATTCK.</p>
<h3>Demo đơn giản sử dụng Linux</h3>
<p>Mình chỉ demo đơn giản vì theo nhu cầu của từng người thì quá trình sẽ khá khác nhau. Các bạn chỉ cần 3 bước để sử dụng Kubescape.</p>
<p><strong>Bước 1:</strong> Tải Kubescape.</p>
<p>Mình sẽ tải Kubescape xuống máy có Kubectl. Vậy nên, bạn cần phải cài <a href="https://kubernetes.io/docs/tasks/tools/install-kubectl-windows/?ref=hackernoon.com" target="_blank" rel="noopener noreferrer ugc">Kubectl</a> và có cluster đang chạy. Sau đó, bạn chỉ cần mở terminal và chạy lệnh dưới:</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">url -s https://raw.githubusercontent.com/kubescape/kubescape/master/install.sh | /bin/bash</pre>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2023/05/2023-05-09_11-47.jpg" alt="Cách quét lỗ hổng hệ thống bằng MITRE ATTCK 5" width="773" height="173" title="Cách quét lỗ hổng hệ thống bằng MITRE ATTCK 7"></p>
<p><strong>Bước 2:</strong> Chạy kubescape. Sau khi cài đặt thành công Kubescape, bạn có thể quét hệ thống bằng lệnh dưới đây:</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">kubescape scan --submit</pre>
<p><img decoding="async" class="size-full  aligncenter" src="https://anonyviet.com/wp-content/uploads/2023/05/2023-05-09_11-48-1.jpg" alt="Cách quét lỗ hổng hệ thống bằng MITRE ATTCK 6" width="611" height="403" title="Cách quét lỗ hổng hệ thống bằng MITRE ATTCK 8"></p>
<p>Như các bạn thấy, cluster mà mình tạo có khá nhiều rủi ro. Ngoài ra, bạn cũng có thể xuất kết quả quét sang định dạng PDF.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>MITRE ATT&#038;CK là gì và tại sao nó lại quan trọng?</h3>
<p>MITRE ATT&#038;CK là một framework mở, miễn phí, cung cấp danh mục các chiến thuật và kỹ thuật tấn công mạng.  Nó giúp các chuyên gia an ninh mạng hiểu rõ hơn về hành vi của tin tặc, từ đó xác định và khắc phục lỗ hổng bảo mật trong hệ thống.</p>
<h3>Tôi có thể sử dụng MITRE ATT&#038;CK như thế nào để quét lỗ hổng hệ thống?</h3>
<p>MITRE ATT&#038;CK tự nó không phải là công cụ quét.  Bạn cần kết hợp nó với các công cụ khác như SIEM, CASB hoặc các công cụ mã nguồn mở như Kubescape để quét và phân tích lỗ hổng dựa trên các chiến thuật và kỹ thuật được định nghĩa trong framework.</p>
<h3>Kubescape là gì và nó liên quan đến MITRE ATT&#038;CK như thế nào?</h3>
<p>Kubescape là một công cụ mã nguồn mở giúp quét lỗ hổng bảo mật trong các cụm Kubernetes.  Nó tích hợp với MITRE ATT&#038;CK, cho phép bạn xác định các lỗ hổng dựa trên các chiến thuật và kỹ thuật tấn công được mô tả trong framework này.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/cach-quet-lo-hong-he-thong-bang-mitre-attck/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cách cài đặt Nuclei để quét lỗ hổng bảo mật Website</title>
		<link>https://anonyviet.com/cach-cai-dat-nuclei-de-quet-lo-hong-bao-mat-website/</link>
					<comments>https://anonyviet.com/cach-cai-dat-nuclei-de-quet-lo-hong-bao-mat-website/#respond</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Tue, 10 May 2022 23:25:51 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[bug]]></category>
		<category><![CDATA[bug website]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[nuclei]]></category>
		<category><![CDATA[rà quét lỗ hổng bảo mật]]></category>
		<category><![CDATA[scan]]></category>
		<category><![CDATA[scanner]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=41421</guid>

					<description><![CDATA[Nuclei là gì? Nuclei là bộ công cụ mã nguồn mở được sử dụng để rà quét lỗ hổng bảo mật Website hay còn gọi là tìm Bug. Một số Bug Hunter đang sử dụng công cụ này sẵn lỗi nhận tiền thưởng từ các Website có mật bảo yếu. Điểm đặc biệt mà Nuclei [&#8230;]]]></description>
										<content:encoded><![CDATA[<h2>Nuclei là gì?</h2>
<p>Nuclei là bộ công cụ mã nguồn mở được sử dụng để rà quét lỗ hổng bảo mật Website hay còn gọi là tìm Bug. Một số Bug Hunter đang sử dụng công cụ này sẵn lỗi nhận tiền thưởng từ các Website có mật bảo yếu. Điểm đặc biệt mà Nuclei được nhiều Hacker ưa chuộng là có một cộng đồng người dùng lớn và các Template mã lỗi luôn được cập nhật thường xuyên, vì vậy khi có một lỗ hổng vừa ra đời thì Nuclei đã có template để scan rồi.</p>
<p>Một điểm nổi bậc khác là Nuclei hoàn toàn miễn phí và bạn có thể tùy biến cách scan Website cũng như tự tạo template để scan bug Website theo ý thích của mình.</p>
<p>Nuclei có thể scan các giao thức khác nhau, bao gồm DNS, HTTP, TCP và nhiều giao thức khác. Tất cả các loại kiểm tra an ninh có thể được thực hiện bằng cách sử dụng các mẫu hạt nhân.</p>
<h2>Cách cài đặt Nuclei</h2>
<p>Nên tắt các chương trình diệt Virus trên Windows khi thực hiện Upgrade Kali Linux để tránh bị chặn các gói cài đặt. Để tiến hành cài Nuclei, bạn thực hiện các lệnh sau trên Kali Linux:</p>
<p><code>sudo su</code></p>
<p>Nhập Password user</p>
<p><code>apt-get update -y</code></p>
<p><code>apt-get upgrade -y</code></p>
<p>Do nuclei được viết trên ngôn ngữ Goland, do đó chúng ta cần phải cài Goland trên Kali Linux, thực hiện các lệnh sau:</p>
<p><code>apt install gccgo-go -y</code><br />
<code>apt install golang-go -y</code></p>
<p>Tiến hành cài Nuclei để rà quét lỗ hổng bảo mật Website</p>
<p><code>git clone https://github.com/projectdiscovery/nuclei.git; \</code><br />
<code>cd nuclei/v2/cmd/nuclei; \</code><br />
<code>go build; \</code><br />
<code>mv nuclei /usr/local/bin/; \</code><br />
<code>nuclei -version;</code></p>
<p><a href="https://anonyviet.com/wp-content/uploads/2022/05/cai-dat-nuclei-1.png"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2022/05/cai-dat-nuclei-1.png" alt="cai dat nuclei" width="544" height="253" title="Cách cài đặt Nuclei để quét lỗ hổng bảo mật Website 12"></a></p>
<p>Sau khi cài xong, gõ lệnh <code>nuclei -h</code> để khởi động</p>
<p>Trường hợp nuclei báo <span style="color: #ff0000;"><strong>outdated</strong></span>, là do bạn tải bản cũ. Hãy thực hiện lại lệnh update template.</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2022/05/update-nuclei-1.png"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2022/05/update-nuclei-1.png" alt="update nuclei" width="499" height="408" title="Cách cài đặt Nuclei để quét lỗ hổng bảo mật Website 13"></a>Dùng lệnh:<br />
<code>go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest<br />
</code></p>
<p><code>sudo nuclei -update</code></p>
<p>Nếu thành công bạn sẽ thấy giao diện sau:</p>
<p><a href="https://anonyviet.com/wp-content/uploads/2022/05/nuclei-1.png"><img decoding="async" class="aligncenter size-full " src="https://anonyviet.com/wp-content/uploads/2022/05/nuclei-1.png" alt="nuclei quét lỗ hổng bảo mật" width="646" height="325" title="Cách cài đặt Nuclei để quét lỗ hổng bảo mật Website 14"></a></p>
<p>Nếu bạn muốn dùng nuclei để tìm Bug Website trên Windows hãy tải phiên bản<a href="https://github.com/projectdiscovery/nuclei/releases/download/v2.7.0/nuclei_2.7.0_windows_amd64.zip" target="_blank" rel="noopener"> nuclei Windows</a> về để sử dụng nhé.</p>
<h2>Cách dùng Nuclei để quét lỗ hổng Website</h2>
<p>Để tiến hành tìm Bug Website chúng ta thực hiện lệnh như sau:</p>
<p><code>nuclei -u địa-chỉ-website</code></p>
<p>Ví dụ: <code>nuclei -u https://domain.com</code></p>
<p>Trường hợp một số Website sẽ có tường lửa (WAF) và chặn các tiến trình scan, bạn có thể giảm tần số gửi request tới server bằng rate-limit. Hãy dùng tham số: <code>--rate-limit</code>.</p>
<p>Ví dụ: <code>nuclei -u https://domain.com -rate-limit 1</code> //tức là gửi  1 giây gửi 1 request</p>
<p>Để bypass WAF, bạn có thể đổi Header gói tin để tránh bị chặn, với tham số <code>-h</code></p>
<p>Ví dụ: <code>nuclei -u https://domain.com -rate-limit 1 -header 'User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64)'</code></p>
<p>Trường hợp bạn muốn quét nhiều trang Web, hãy tạo 1 file tên là url.txt, mỗi dòng điền 1 trang Web, sau đó dùng cú pháp <code>-list url.txt</code></p>
<p>Bạn có thể xem thêm 1 số ví dụ khi quét lỗ hổng Website tại <a href="https://nuclei.projectdiscovery.io/nuclei/get-started" target="_blank" rel="noopener">trang chủ của nuclei</a>.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Nuclei có hoạt động trên hệ điều hành Windows không?</h3>
<p>Có, Nuclei có phiên bản dành cho Windows. Bạn có thể tải xuống phiên bản dành cho Windows từ trang phát hành chính thức của Nuclei trên GitHub.</p>
<h3>Tôi cần cài đặt phần mềm nào khác ngoài Nuclei để sử dụng nó?</h3>
<p>Để cài đặt Nuclei trên hệ thống Linux dựa trên Debian/Ubuntu (như Kali Linux), bạn cần cài đặt `gccgo-go` và `golang-go`.  Trên Windows, không cần cài đặt thêm phần mềm nào khác.</p>
<h3>Làm sao để cập nhật Nuclei lên phiên bản mới nhất?</h3>
<p>Bạn có thể cập nhật Nuclei bằng lệnh  <code>go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest</code>  sau đó chạy <code>sudo nuclei -update</code> (trên Linux).  Hoặc tải trực tiếp phiên bản mới nhất từ trang phát hành trên GitHub.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/cach-cai-dat-nuclei-de-quet-lo-hong-bao-mat-website/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Đổi Header để Bypass WAF khi quét lỗ hổng Website bằng các Tool Scan</title>
		<link>https://anonyviet.com/41394-2/</link>
					<comments>https://anonyviet.com/41394-2/#respond</comments>
		
		<dc:creator><![CDATA[AnonyViet]]></dc:creator>
		<pubDate>Fri, 06 May 2022 09:59:12 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[bypass waf]]></category>
		<category><![CDATA[firewall]]></category>
		<category><![CDATA[header]]></category>
		<category><![CDATA[lỗ hổng bảo mật]]></category>
		<category><![CDATA[rà quét lỗ hổng]]></category>
		<category><![CDATA[scan]]></category>
		<category><![CDATA[waf]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=41394</guid>

					<description><![CDATA[Khi dùng các phần mềm để quét lỗ hổng bảo mật, thường sẽ không qua được tường lừa WAF, chỉ cần gửi request đầu tiên lên là bị chặn, kể cả crawl. Bạn có thể bypass WAF bằng cách thay đổi Header của gói tin bằng 1 trong các Header dưới đây. Tùy mỗi Tool [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>Khi dùng các phần mềm để quét lỗ hổng bảo mật, thường sẽ không qua được tường lừa WAF, chỉ cần gửi request đầu tiên lên là bị chặn, kể cả crawl. Bạn có thể bypass WAF bằng cách thay đổi Header của gói tin bằng 1 trong các Header dưới đây. Tùy mỗi Tool Scan sẽ có cách đổi khác nhau.</strong></p>
<p>Ngoài cách đổi Header, bạn cần chú ý chỉnh user-agent của Chrome, encoding về UTF-8, giảm tần số gửi Request. Như vậy khả năng <a href="https://anonyviet.com/?s=qu%C3%A9t+l%E1%BB%97+h%E1%BB%95ng">Bypass WAF</a> bằng các Tool scan vulnerability sẽ hiệu quả hơn.</p>
<p>Danh sách các Header dùng để Bypass WAF</p>
<pre class="EnlighterJSRAW" data-enlighter-language="generic">X-Forwarded-Host
X-Forwarded-Port
X-Forwarded-Scheme
Origin:
nullOrigin: [siteDomain].attacker.com
X-Frame-Options: Allow
X-Forwarded-For: 127.0.0.1
X-Client-IP: 127.0.0.1
Client-IP: 127.0.0.1
Proxy-Host: 127.0.0.1
Request-Uri: 127.0.0.1
X-Forwarded: 127.0.0.1
X-Forwarded-By: 127.0.0.1
X-Forwarded-For: 127.0.0.1
X-Forwarded-For-Original: 127.0.0.1
X-Forwarded-Host: 127.0.0.1
X-Forwarded-Server: 127.0.0.1
X-Forwarder-For: 127.0.0.1
X-Forward-For: 127.0.0.1
Base-Url: 127.0.0.1
Http-Url: 127.0.0.1
Proxy-Url: 127.0.0.1
Redirect: 127.0.0.1
Real-Ip: 127.0.0.1
Referer: 127.0.0.1
Referrer: 127.0.0.1
Refferer: 127.0.0.1
Uri: 127.0.0.1
Url: 127.0.0.1
X-Host: 127.0.0.1
X-Http-Destinationurl: 127.0.0.1
X-Http-Host-Override: 127.0.0.1
X-Original-Remote-Addr: 127.0.0.1
X-Original-Url: 127.0.0.1
X-Proxy-Url: 127.0.0.1
X-Rewrite-Url: 127.0.0.1
X-Real-Ip: 127.0.0.1
X-Remote-Addr: 127.0.0.1
X-Custom-IP-Authorization:127.0.0.1
X-Originating-IP: 127.0.0.1
X-Remote-IP: 127.0.0.1
X-Original-Url:
X-Forwarded-Server:
X-Host:
X-Forwarded-Host:
X-Rewrite-Url:</pre>
<p>Trong bài viết sau mình, sẽ hướng dẫn các quét lỗ hổng Website bằng Nuclei và cấu hình để bypass WAF khi bị chặn.</p>
<h2>Câu hỏi thường gặp</h2>
<h3>Tôi có thể sử dụng những Header nào để bypass WAF?</h3>
<p>Bài viết liệt kê nhiều Header có thể dùng để bypass WAF, bao gồm: <code>X-Forwarded-Host</code>, <code>X-Forwarded-Port</code>, <code>X-Forwarded-Scheme</code>, <code>Origin</code>, <code>X-Frame-Options</code>,  và nhiều Header khác chứa địa chỉ IP <code>127.0.0.1</code>.  Tuy nhiên, hiệu quả của mỗi Header phụ thuộc vào cấu hình cụ thể của WAF.</p>
<h3>Ngoài việc thay đổi Header, còn cách nào khác giúp tăng hiệu quả bypass WAF?</h3>
<p>Bạn nên chỉnh sửa User-Agent của trình duyệt (ví dụ Chrome), đặt encoding về UTF-8 và giảm tần suất gửi request để tránh bị WAF phát hiện và chặn.</p>
<h3>Mỗi công cụ quét lỗ hổng có cách thay đổi Header khác nhau phải không?</h3>
<p>Đúng vậy.  Cách thay đổi Header sẽ khác nhau tùy thuộc vào từng công cụ quét lỗ hổng.  Bài viết tiếp theo sẽ hướng dẫn cụ thể cách cấu hình cho Nuclei để bypass WAF.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/41394-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free</title>
		<link>https://anonyviet.com/huong-dan-scan-vps-bang-tool-core-rdp-scanner/</link>
					<comments>https://anonyviet.com/huong-dan-scan-vps-bang-tool-core-rdp-scanner/#comments</comments>
		
		<dc:creator><![CDATA[TMQ]]></dc:creator>
		<pubDate>Tue, 25 Feb 2020 08:11:11 +0000</pubDate>
				<category><![CDATA[Basic Hacking]]></category>
		<category><![CDATA[Core RDP Scanner]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[hack vps]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hacking]]></category>
		<category><![CDATA[scan]]></category>
		<category><![CDATA[scan vps]]></category>
		<category><![CDATA[vps]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=18119</guid>

					<description><![CDATA[VPS là chữ viết tắt của Virtual Private Server hay còn gọi là máy chủ ảo cá nhân. VPS là một trong các dịch vụ phổ biến nhất để bạn có thể sử dụng và làm việc một cách an toàn. Nó dùng công nghệ ảo hóa để tạo tài nguyên riêng trên server cho bạn sử dụng [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><strong>VPS là chữ viết tắt của Virtual Private Server hay còn gọi là máy chủ ảo cá nhân. VPS là một trong các dịch vụ phổ biến nhất để bạn có thể sử dụng và làm việc một cách an toàn. Nó dùng công nghệ ảo hóa để tạo tài nguyên riêng trên server cho bạn sử dụng để tách biệt tài nguyên đó khỏi dùng chung với các người dùng khác cùng server vật lý. Nó an toàn hơn và ổn định hơn so với hositng vì bạn không phải chia sẽ không gian lưu trữ với người khác mà được dùng riêng. Và nó cũng rẻ hơn là thuê hẵn một server riêng rất nhiều. Trong bài viết này mình sẽ hướng dẫn bạn sử dụng Core RDP Scanner để Scan lấy VPS của người khác.</strong></p>
<h2>Cách dùng Tool Core RDP Scanner Để Lấy VPS Free</h2>
<p>Nói tóm gọn lại cách hoạt động của Core RDP Scanner là quét list IP Public của VPS, sau đó dùng Tool để Brute Force Password. Đây cũng là cách mà Hacker đã tấn công vào các Password yếu, đơn giản để có thể remote các VPS đó.</p>
<p>Để có thể sử dụng thì trước hết bạn cần tải bộ tool về máy tính. Bấm vào link bên dưới để download về nhé.</p>
<p style="text-align: center;"><a href="https://nmap.org/dist/nmap-7.93-setup.exe" target="_blank" rel="noopener"><span style="font-size: 14pt;"><strong>Link Download Setup NMAP</strong></span></a></p>
<p style="text-align: center;"><strong><span style="font-size: 8pt;">( Link Mega Max Speed )</span></strong></p>
<p style="text-align: center;"><a href="https://www.fshare.vn/file/BXKNDLLXN6L7?token=1582617567" target="_blank" rel="noopener"><span style="color: #ff0000;"><span style="font-size: 14pt;"><strong>Link Download Core RDP Scanner</strong></span></span></a></p>
<p>Sau khi Download về thì các bạn tiến hành giải nén 2 file RAR ra cùng 1 thư mục nhé.</p>
<p><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2020/02/core.png" alt="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 12" title="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 25"></p>
<p>Sau khi giải nén thì sẽ ra thì các file sẽ giống như hình.</p>
<p>&nbsp;</p>
<p><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2020/02/cv.png" alt="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 13" title="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 26"></p>
<p>Chúng ta tiến hành cài đặt nmap-7-setup.exe vào máy tính nhé.</p>
<p><span style="font-size: 14pt;"><strong><span style="color: #ff0000;">Chú ý : <span style="color: #000000;">Nhớ tắt hết anti virus khi sử dụng tool. Vì đây là tool crack nên anti sẽ nhận diện là virus và xóa 1 số file quan trọng dẫn đến tình trạng bị lỗi.</span></span></strong></span></p>
<p>Ở đây khi cài đặt Nmap anh em nhớ tích hết nhé.</p>
<p><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2020/02/ac.png" alt="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 14" title="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 27"></p>
<p>Sau khi cài đặt xong thì ấn Fnish để kết thúc quá trình setup phần mềm.</p>
<p><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2020/02/ca.png" alt="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 15" title="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 28"></p>
<p>Sau khi quá trình cài đặt kết thúc tiến hành sang bước tiếp theo. Ở đây có 2 folder là SSH và RDP. Có nghĩa là 2 giao thức khác nhau. RDP là Remote Desktop Protocol còn SSH là Secure Shell.</p>
<p>Có thể nói dễ hiểu là nếu bạn muốn scan vps dạng Desktop thì vào RDP. Còn vps linux dùng terminal để sử dụng thì vào folder SSH.</p>
<p>Ở đây mình sẽ sử dụng VPS Windows nên vào RDP để quét nhé.</p>
<p><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2020/02/ga.png" alt="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 16" title="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 29"></p>
<p>Các bạn tiến hành chạy file blah.bat để bắt đầu quá trình scan ip nhé. Bật vài tab để đẩy mức độ scan lên cao nhưng sẽ tốn tài nguyên máy tính. Nếu máy tính của bạn hoặc VPS đủ khỏe thì bật nhiều lên để scan nhanh cho đỡ lâu.</p>
<p><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2020/02/ka.png" alt="Cách hack VPS bằng cách Scan Password bằng Core RDP Scanner" width="829" height="506" title="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 30"></p>
<p>Sau khi đợi một khoảng thời gian để nó scan thì các bạn vào file results.txt để lấy ip vps để sang bước tiếp theo nhé.</p>
<p><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2020/02/la.png" alt="list IP VPS sau khi scan" width="655" height="519" title="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 31"></p>
<p>Quay lại thư mục đầu, vào Folder Cracking và chạy file Core RDP.exe nhé.</p>
<p><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2020/02/ma.png" alt="chạy file Core RDP.exe" width="607" height="175" title="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 32"></p>
<p>Giao diện tool mở ra, các bạn tiến hành paste list ip vừa scan lúc nãy vào và ấn create list nhé.</p>
<p>Nếu Password List quá ít thì bạn có thể tải thêm ở <a href="https://anonyviet.com/share-worldlist-password-list-dung-de-brute-force/" target="_blank" rel="noopener noreferrer">bài này</a></p>
<p><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2020/02/na.png" alt="Password list user list core RDP" width="517" height="429" title="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 33"></p>
<p>Sau đó các bạn sẽ được chuyển sang tab check vps. Ở đây các bạn sẽ đợi nó check pass và user name. Check thành công sẽ ở cột good, sai thì ở bad.</p>
<p><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2020/02/ba.png" alt="Check VPS" width="369" height="520" title="Hướng dẫn Scan VPS bằng Tool Core RDP Scanner để lấy VPS Free 34"></p>
<p>Càng nhiều list ip thì tỷ lệ check ra càng cao. Bạn nên sử dụng vps để sử dụng tool 1 cách có hiệu quả nhé.</p>
<p>Xem Video hướng dẫn ở:</p>
<p>https://www.youtube.com/watch?v=ViF7CmCp_tc&#038;feature=emb_title</p>
<p style="text-align: right;"><strong>Chúc các bạn thành công</strong><br />
<strong>TMQ.</strong></p>
<h2>Câu hỏi thường gặp</h2>
<h3>Core RDP Scanner là gì và hoạt động như thế nào?</h3>
<p>Core RDP Scanner là một công cụ quét các địa chỉ IP công khai của VPS và dùng brute-force để thử các mật khẩu phổ biến nhằm truy cập vào chúng.  Việc này tiềm ẩn nguy cơ bảo mật cao.</p>
<h3>Tôi cần chuẩn bị gì trước khi sử dụng Core RDP Scanner?</h3>
<p>Bạn cần tải về và cài đặt Nmap, sau đó tải Core RDP Scanner.  Lưu ý tắt phần mềm diệt virus trước khi sử dụng vì công cụ này có thể bị nhận diện là phần mềm độc hại.</p>
<h3>Có an toàn khi sử dụng Core RDP Scanner không?</h3>
<p>Không, việc sử dụng Core RDP Scanner để truy cập trái phép vào VPS của người khác là hành vi vi phạm pháp luật và tiềm ẩn nhiều rủi ro.  Chúng tôi không khuyến khích sử dụng công cụ này cho bất kỳ mục đích nào.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/huong-dan-scan-vps-bang-tool-core-rdp-scanner/feed/</wfw:commentRss>
			<slash:comments>11</slash:comments>
		
		
			</item>
		<item>
		<title>Hướng dẫn Hack Website với Nitko trên Kali Linux</title>
		<link>https://anonyviet.com/quet-lo-hong-bao-mat-trang-web-voi-nikto/</link>
					<comments>https://anonyviet.com/quet-lo-hong-bao-mat-trang-web-voi-nikto/#comments</comments>
		
		<dc:creator><![CDATA[Lmint]]></dc:creator>
		<pubDate>Sun, 26 Nov 2017 08:47:26 +0000</pubDate>
				<category><![CDATA[Kali Linux / Parrot]]></category>
		<category><![CDATA[bảo mật]]></category>
		<category><![CDATA[cách]]></category>
		<category><![CDATA[hacker]]></category>
		<category><![CDATA[hướng dẫn]]></category>
		<category><![CDATA[hướng dẫn kali linux]]></category>
		<category><![CDATA[kali]]></category>
		<category><![CDATA[kali linux]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[lỗ hổng]]></category>
		<category><![CDATA[nikto]]></category>
		<category><![CDATA[quét]]></category>
		<category><![CDATA[scan]]></category>
		<category><![CDATA[web]]></category>
		<category><![CDATA[webstie]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=7086</guid>

					<description><![CDATA[Quét lỗ hổng bảo mật của mọi trang web với Nikto Website là mạng lưới thông tin vô cùng rộng lớn và bao la. Nhưng cũng không có gì đảm bảo là các trang web không có lỗ hổng bảo mật. Lỗ hổng bảo mật cho phép người khác truy cập trái phép và khai [&#8230;]]]></description>
										<content:encoded><![CDATA[<p style="text-align: center;"><span style="font-size: 18pt; color: #4285f4;">Quét lỗ hổng bảo mật của mọi trang web với Nikto</span></p>
<p>Website là mạng lưới thông tin vô cùng rộng lớn và bao la. Nhưng cũng không có gì đảm bảo là các trang web không có lỗ hổng bảo mật. Lỗ hổng bảo mật cho phép người khác truy cập trái phép và khai thác không hợp lý.</p>
<p>Dễ ảnh hưởng đến cơ sở dữ liệu của website. Các hacker hiện tại thích hack web hơn là hack ứng dụng hoặc phần cứng. Bài viết này <a href="https://anonyviet.com">AnonyViet</a> xin được phép nói về công cụ quét lỗ hổng đang làm mưa làm gió Nikto.</p>
<h2><span style="font-size: 14pt; color: #4285f4;">Công cụ quét lỗ hổng bảo mật Nikto ?</span></h2>
<p>Công cụ Nikto ra đời nhưng không đứng về phía ai cả. Hacker có thể dùng nó để quét lỗ hổng và xâm nhập trái phép. Nhưng lập trình viên cũng có thể dùng nó để quét ra được lỗ hổng. Sau đó, vá lại lỗ hổng trước khi website bị kẻ xấu tấn công. Cho nên mình mới nói là Nikto chẳng đứng về phe ai hết. Nó sẽ tốt hay xấu tùy mục đích người sử dụng.</p>
<p>Nikto sẽ kiểm tra website tổng thể sau đó báo cáo lại các lỗ hổng đã ghi nhận được.</p>
<p>Khuyết điểm: Mặc dù Nikto quét ra lỗ hổng cực nhanh chóng và hiệu quả. Nhưng nó không hề lén lút. Bất kỳ trang web nào có IDS hoặc các biện pháp phòng chống bị quét trộm. Thì nó sẽ lập tức phát hiện bạn đang quét nó và gửi thông báo cho admin.</p>
<h2><span style="font-size: 14pt; color: #4285f4;">Thử nghiệm quét bảo mật bằng Nikto</span></h2>
<p>Trên máy tính đang chạy kali linux hoặc các phiên bản phân phối khác của Kali.</p>
<p>Các bạn hãy truy cập theo thứ tự <span style="color: #34a853;"><strong>Kali Linux</strong> -&gt; <strong>Vulnerability Analysis</strong> -&gt; <strong>Misc Scanners</strong> -&gt; <strong>nikto</strong><strong>. </strong></span></p>
<p><img decoding="async" class="lightbox aligncenter" src="https://anonyviet.com/wp-content/uploads/2017/11/lo-hong-bao-mat-1.jpg" alt="Quét lỗ hổng bảo mật của mọi trang web với Nikto" width="640" height="463" data-i="0" title="Hướng dẫn Hack Website với Nitko trên Kali Linux 42"></p>
<p>Nikto cho chúng ta rất nhiều lựa chọn. Nhưng ở đây chúng ta sẽ dùng một cú pháp đơn giản và basic như sau:</p>
<p style="text-align: center;"><span style="color: #ea4335; font-size: 12pt;"><em>nikto -h &lt;IP hoặc tên máy chủ&gt;</em></span></p>
<h3><span style="font-size: 14pt; color: #4285f4;">Tiếp theo các bạn tiến hành quét máy chủ Web (Web Server).</span></h3>
<p>Chúng ta sẽ thử nghiệm trên một máy chủ Websever an toàn. Ví dụ dưới đây là giao thức http.</p>
<p>Để tiến hành việc quét lỗ hổng các bạn gõ lệnh (command) sau:</p>
<p style="text-align: center;"><span style="color: #ea4335; font-size: 12pt;"><em>nikto -h 192.168.1.104</em></span></p>
<p>Sau khi gõ lệnh quét thì Nikto sẽ đưa ra hàng loạt thông tin như ảnh bên dưới.</p>
<p><img decoding="async" class="lightbox aligncenter" src="https://anonyviet.com/wp-content/uploads/2017/11/lo-hong-bao-mat-2.jpg" alt="Quét lỗ hổng bảo mật của mọi trang web với Nikto" width="640" height="431" data-i="1" title="Hướng dẫn Hack Website với Nitko trên Kali Linux 43"></p>
<p style="text-align: center;"><span style="font-size: 12pt; color: #ea4335;">Thông tin mà Nikto cho ta thấy bao gồm</span></p>
<p>Máy chủ là <span style="color: #34a853;">Apache 2.2.14</span>, có thể là chạy trên nền Ubuntu.</p>
<p>Nó cũng liệt kê thêm thông tin về các lỗ hổng bảo mật có thể xuất hiện ở phía dưới. Đây là những thông tin quan trọng cho người dùng kiểm tra lại website.</p>
<p>Các bạn hãy để ý phía cuối trang có các dòng chữ về OSVDB. Đây là dữ liệu về các lỗ hổng bảo mật của website mã nguồn mở. Vì hiện tại và tương lai website sẽ dùng mã nguồn mở khá nhiều nên các bạn lưu ý nhé.</p>
<h3><span style="font-size: 14pt; color: #4285f4;">Cuối cùng là Quét trang Web</span></h3>
<p>Sau khi quét lỗ hổng máy chủ <span style="color: #34a853;">Websever</span> ở trên thì chúng ta tiếp tục quét trang web. Đây cũng là mục đích chính của chúng ta trong bài này.</p>
<p>Chúng ta sẽ thử nghiệm một trang web. Hãy thử với trang <span style="color: #4285f4;">webscantest.com.</span></p>
<p style="text-align: center;">Đây là lệnh dùng trong trường hợp này.</p>
<p style="text-align: center;"><span style="color: #ea4335; font-size: 12pt;"><em>nikto -h webscantest.com</em></span></p>
<p><img decoding="async" class="lightbox aligncenter" src="https://anonyviet.com/wp-content/uploads/2017/11/lo-hong-bao-mat-3.jpg" alt="Quét lỗ hổng bảo mật của mọi trang web với Nikto" width="640" height="431" data-i="2" title="Hướng dẫn Hack Website với Nitko trên Kali Linux 44"></p>
<p>Nikto đã xác định được máy chủ Apache 2.2.14 nền Ubuntu như mình nói ở trên.</p>
<p>Sau đó nó quét tổng quan được các lỗ hổng bảo mật tìm tàng trên trang web này. Các lỗ hổng mã nguồn mở OSVDB đã được tìm thấy.</p>
<p>Bạn hãy truy cập trang web <a href="http://Osvdb.org" target="_blank" rel="noopener noreferrer">Osvdb.org</a> để tìm thêm thông tin cho lỗ hổng bảo mật OSVDB cụ thể trong hình trên.</p>
<p><img decoding="async" class="lightbox aligncenter" src="https://anonyviet.com/wp-content/uploads/2017/11/lo-hong-bao-mat-4.jpg" alt="Quét lỗ hổng bảo mật của mọi trang web với Nikto" width="640" height="341" data-i="3" title="Hướng dẫn Hack Website với Nitko trên Kali Linux 45"></p>
<p>Chúng ta sẽ sử dụng trang này để tìm thông tin về một trong những lỗ hổng được xác định bởi nikto như<span style="color: #4285f4;"> <strong>OSVDB-877</strong>.</span></p>
<p><img decoding="async" class="lightbox aligncenter" src="https://anonyviet.com/wp-content/uploads/2017/11/lo-hong-bao-mat-5.jpg" alt="Quét lỗ hổng bảo mật của mọi trang web với Nikto" width="640" height="341" data-i="4" title="Hướng dẫn Hack Website với Nitko trên Kali Linux 46"></p>
<p>Các bạn có thể nhìn xuống phần dưới của trang này. Nó sẽ đưa ra một số nguồn thông tin khác nữa về vấn đề mà các bạn đang tìm. Các nguồn tin từ<span style="color: #4285f4;"> Nikto, Nessus và Snort.</span></p>
<p><img decoding="async" class="lightbox aligncenter" src="https://anonyviet.com/wp-content/uploads/2017/11/lo-hong-bao-mat-6.jpg" alt="Thông tin và các liên kết tham khảo lỗ hổng bảo mật" width="640" height="345" data-i="5" title="Hướng dẫn Hack Website với Nitko trên Kali Linux 47"></p>
<p>&nbsp;</p>
<h3><span style="font-size: 14pt; color: #4285f4;">Tiếp tục thử nghiệm Quét Facebook</span></h3>
<p>Bây giờ chúng ta sẽ thử nghiệm với ông hoàng mạng xã hội. Để xem ông vua này có lỗ hổng hay không nhé. Tiếp tục dùng lệnh cũ nhé anh em.</p>
<p style="text-align: center;"><span style="color: #ea4335; font-size: 12pt;"><em>nikto -h facebook.com</em></span></p>
<p><img decoding="async" class="lightbox aligncenter" src="https://anonyviet.com/wp-content/uploads/2017/11/lo-hong-bao-mat-8.jpg" alt="Quét Facebook" width="640" height="432" data-i="7" title="Hướng dẫn Hack Website với Nitko trên Kali Linux 48"></p>
<p>Các bạn thấy đấy. Facebook được bảo mật vô cùng chặt chẻ. Thậm chí nó giấu cả tên sever của nó bởi vì nó có một sever riêng. Được xây dựng dành riêng cho Facebook với giá hàng tỉ đô. Cho nên Facebook không tiết lộ bất cứ thông tin gì về Sever của nó cả.</p>
<p>Lỗ hổng về OSVDB của mã nguồn mở cũng không hề được tìm thất trên trang này. Nó chỉ quét được lượt truy xuất nội dung của robots.txt. Và đây không có giá trị khai thác, bạn nào biết SEO website thì sẽ biết robots.txt là gì. Chẳng qua là để giúp nó tương thích với bộ tìm kiếm của google mà thôi.</p>
<p>Các bạn không thể nhìn thấy thông số báo lỗi nào nghiêm trọng trên facebook. Chỉ có một số lỗi lặt vặt về hiển thị mà thôi. Cho nên việc hack Facebook là một việc vô cùng khó khăn nhé mọi người.</p>
<p>Like <a href="https://anonyviet.com">Fanpage</a> để cập nhật thêm nhiều bài viết hay.</p>
<p style="text-align: right;"><span style="color: #ea4335;">Nguồn Internet</span><br />
<span style="color: #ea4335;">Lmint.</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/quet-lo-hong-bao-mat-trang-web-voi-nikto/feed/</wfw:commentRss>
			<slash:comments>4</slash:comments>
		
		
			</item>
		<item>
		<title>Share Tool Scan Mail Google SLL Mới Nhất</title>
		<link>https://anonyviet.com/share-tool-scan-mail-google-sll/</link>
					<comments>https://anonyviet.com/share-tool-scan-mail-google-sll/#comments</comments>
		
		<dc:creator><![CDATA[TMQ]]></dc:creator>
		<pubDate>Sat, 04 Nov 2017 07:33:34 +0000</pubDate>
				<category><![CDATA[Phần mềm máy tính]]></category>
		<category><![CDATA[2017]]></category>
		<category><![CDATA[cách]]></category>
		<category><![CDATA[download]]></category>
		<category><![CDATA[gmail]]></category>
		<category><![CDATA[google]]></category>
		<category><![CDATA[hack]]></category>
		<category><![CDATA[hướng dẫn]]></category>
		<category><![CDATA[phần mềm]]></category>
		<category><![CDATA[scan]]></category>
		<category><![CDATA[thủ thuật]]></category>
		<category><![CDATA[tool]]></category>
		<category><![CDATA[tut]]></category>
		<guid isPermaLink="false">https://anonyviet.com/?p=6792</guid>

					<description><![CDATA[Share Tool Scan Google Mail SLL Mới Nhất Giới thiệu về tool scan mail sll Tool Scan Mail Sll này là phần mềm Scan Google Mail được tạo bởi AMC group, bạn có thể dùng để quét gmail, số điện thoại của 1 trang web bất kỳ. Rất hữu dụng cho dân marketing hoặc dân [&#8230;]]]></description>
										<content:encoded><![CDATA[<h1 style="text-align: center;"><span style="color: #4285f4;"><span style="font-size: 18pt;">Share Tool Scan Google Mail SLL Mới Nhất</span> </span></h1>
<h2><span style="font-size: 14pt; color: #4285f4;">Giới thiệu về tool scan mail sll<br />
</span></h2>
<p>Tool Scan Mail Sll này là phần mềm <span style="color: #ea4335;">Scan Google Mail</span> được tạo bởi AMC group, bạn có thể dùng để quét gmail, số điện thoại của 1 trang web bất kỳ. Rất hữu dụng cho dân marketing hoặc dân chuyên spam mail. Đối với các bạn thích scan Gmail để phục vụ cho nhu cầu marketing. Thì <a href="https://anonyviet.com/">Anonyviet </a>nghĩ tool này là sản phẩm mà các bạn không nên bỏ qua. Vì giao diện tool hoàn toàn bằng tiếng việt, dễ sử dụng và dễ hiểu. Tính năng quét sâu, lọc nhà mạng điện thoại sau khi quét cho các bạn.</p>
<p>Đây là tool cực sạch được phát triển cho các nhà marketing. Vì thế, các bạn hãy cứ yên tâm về chất lượng và thoải mái sử dụng. Hỗ trợ kiểm tra mail còn sống hay đã chết. Có nghĩa là nó kiểm tra nếu thấy mail đó trong thời gian dài không hoạt động thì đã chết. Có thể là mail đó không còn được người chủ dùng nữa. Còn mail nào còn sống thì mail đó đang được dùng mỗi ngày. Vì thế lọc mail sống hay chết sẽ đảm bảo việc marketing diễn ra hiệu quả hơn.</p>
<p style="text-align: center;"><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2017/11/Untitled.png" alt="Tool Scan Mail" width="721" height="434" title="Share Tool Scan Mail Google SLL Mới Nhất 54"></p>
<p><span style="font-size: 14pt; color: #4285f4;">Tải phần mềm</span></p>
<p style="text-align: center;">Phần mềm được phát triển hỗ trợ cho công việc marketing quảng bá. Áp dụng cho các công ty hay mục đích tùy theo người dùng.</p>
<p style="text-align: center;">Các bạn truy cập để tải ở dưới đây.</p>
<p style="text-align: center;"><span class="td_btn td_btn_md td_outlined_btn"><a href="https://drive.google.com/file/d/1w8uUC4mWDR1scrcZbmOFLnuLQtrHktuP/view" target="_blank" rel="noopener noreferrer">Link Tải</a><br />
</span></p>
<h2><span style="font-size: 14pt; color: #4285f4;">Cách sử dụng</span></h2>
<p>Việc đầu tiên các bạn cần làm là gì ? Các bạn dán link cần scan vào ô Url như trong ảnh đã tô đen. Ảnh bên dưới.</p>
<p style="text-align: center;"><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2017/11/Untitled2.png" alt="Tool Scan Mail" width="722" height="436" title="Share Tool Scan Mail Google SLL Mới Nhất 55"></p>
<p>Sau khi dán link thì các bạn chọn vị trí cần lưu trữ file đã quét. Các bạn chọn vị trí cần lưu số điện thoại và mail ở nơi mà bạn muốn. Sau khi phần mềm chạy xong nó sẽ lưu một <span style="color: #4285f4;">file text</span> ở nơi bạn đã chọn. Trong file text đó sẽ lưu nội dung những thông tin mà đã quét được.</p>
<p style="text-align: center;"><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2017/11/Untitled3.png" alt="Tool Scan Mail" width="1595" height="857" title="Share Tool Scan Mail Google SLL Mới Nhất 56"></p>
<p>Tiếp Theo các bạn chọn vào nút <span style="color: #ea4335;">Xử lý để tiến hành quét.<br />
</span></p>
<p style="text-align: center;"><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2017/11/Untitled4.png" alt="quét" width="718" height="434" title="Share Tool Scan Mail Google SLL Mới Nhất 57"></p>
<p>Đặc biệt tool có thể phân loại nhà mạng <span style="color: #4285f4;">vina, mobi, viettel</span> dựa trên các đầu số điện thoại. Việc này sẽ thuận tiện cho các bạn nào muốn lọc ra danh sách số vina, danh sách số mobi,&#8230;</p>
<p>Sau khi quét xong, các bạn có thể vào file text đã lưu để kiểm tra lại.</p>
<p>Sau đó lọc thông tin cần tìm.</p>
<p style="text-align: center;"><img decoding="async" class="alignnone  size-full" src="https://anonyviet.com/wp-content/uploads/2017/11/Untitled5.png" alt="sđt" width="1595" height="839" title="Share Tool Scan Mail Google SLL Mới Nhất 58"></p>
<p>Và đó là các bước để<span style="color: #4285f4;"> Scan Mail</span> mà bài này mình đã hướng dẫn các bạn rồi đó. Nếu có gì thắc mắc thì các bạn hỏi ở phần Comment nhé.</p>
<p>Like <a href="http://facebook.com/anonyvietdotcom" rel="noopener">Fanpage</a> để cập nhật các bài viết hay và mới nhất.</p>
<p style="text-align: right;"><span style="color: #34a853;">Chúc các bạn thành công</span><br />
<span style="color: #34a853;">Mk-39.</span></p>
]]></content:encoded>
					
					<wfw:commentRss>https://anonyviet.com/share-tool-scan-mail-google-sll/feed/</wfw:commentRss>
			<slash:comments>14</slash:comments>
		
		
			</item>
	</channel>
</rss>
