GCEH 1 – Hacking Với Metasploit Framework (Module 2)

Sau phần 1 là tổng quan về Metasploit và tiến trình Hacking hay Pentesting , cài đặt thành công bộ framework Metasploit chúng ta sẽ bắt tay vào giai đoạn thực hành trong Moduel 2

Lesson 3.1 – Chạy Lab Và Tìm Hiểu Các Tính Năng Chính Của Metasploit

Metasploit Framework có nhiều tính năng mạnh mẽ giúp người dùng thực hiện pentesting và khai thác lỗ hổng bảo mật. Dưới đây là các tính năng chính của Metasploit Framework:

  1. Exploit Development: Metasploit cung cấp một mô-đun và khung khai thác mạnh mẽ, cho phép người dùng tạo ra các exploit tùy chỉnh để khai thác các lỗ hổng bảo mật. Người dùng có thể tận dụng các lỗ hổng trong hệ thống để kiểm tra tính bảo mật và kiểm soát từ xa các máy tính mục tiêu.
  2. Payloads: Metasploit cung cấp các payloads đa dạng để thực hiện các hành động sau khi khai thác thành công một hệ thống. Các payloads có thể bao gồm kiểm soát từ xa máy tính mục tiêu, thu thập thông tin, tạo backdoor hoặc thực hiện các tác vụ tùy chỉnh khác.
  3. Công cụ quét lỗ hổng: Metasploit cung cấp các công cụ quét lỗ hổng để phát hiện và kiểm tra các lỗ hổng bảo mật trong hệ thống. Các công cụ này giúp người dùng xác định các lỗ hổng và đánh giá mức độ nguy hiểm của chúng.
  4. Tương tác dòng lệnh và giao diện đồ họa: Metasploit Framework cung cấp cả giao diện dòng lệnh (CLI) và giao diện đồ họa (GUI). Giao diện dòng lệnh cho phép các chuyên gia bảo mật tùy chỉnh và tự động hóa các tác vụ, trong khi giao diện đồ họa dễ sử dụng hơn đối với người mới bắt đầu.
  5. Quản lý mục tiêu: Metasploit Framework cho phép người dùng quản lý các mục tiêu khai thác trong quá trình kiểm thử. Người dùng có thể nhập thông tin về các hệ thống, cổng kết nối, dịch vụ chạy trên hệ thống và các lỗ hổng đã được tìm thấy. Điều này giúp tổ chức và quản lý quá trình pentesting một cách hiệu quả.
  6. Phân tích kết quả: Metasploit Framework cung cấp khả năng phân tích và xem xét kết quả sau quá trình kiểm thử. Người dùng có thể xem chi tiết về các lỗ hổng đã tìm thấy, kết quả khai thác, payload được sử dụng và dữ liệu thu thập được.
  7. Cộng đồng và cập nhật: Metasploit Framework được phát triển và duy trì bởi một cộng đồng bảo mật toàn cầu. Công cụ này thường được cập nhật thường xuyên với các mô-đun, exploit và tính năng mới, đảm bảo rằng nó đáp ứng được các mối đe dọa và lỗ hổng bảo mật mới nhất. Người dùng Metasploit cũng có thể chia sẻ kiến thức, kỹ thuật và mẫu tấn công thông qua cộng đồng để tăng cường khả năng phòng ngừa và phản ứng với các mối đe dọa.
  8. Hỗ trợ đa nền tảng: Metasploit Framework hỗ trợ đa nền tảng, bao gồm Windows, Linux và macOS. Điều này cho phép người dùng sử dụng Metasploit trên nhiều hệ điều hành khác nhau và thực hiện các cuộc tấn công và kiểm thử bảo mật trên nhiều môi trường mạng.
  9. Hệ sinh thái mở rộng: Metasploit Framework có khả năng mở rộng và tích hợp với các công cụ và dịch vụ khác. Người dùng có thể kết hợp Metasploit với các công cụ phân tích lưu lượng mạng, quản lý danh sách lỗ hổng, hoặc các công cụ phát hiện xâm nhập khác để tăng cường quy trình pentesting và nâng cao khả năng phát hiện và đối phó với các mối đe dọa.
  10. Tự động hóa và tùy chỉnh: Metasploit Framework cho phép người dùng tự động hóa các tác vụ và tùy chỉnh quy trình pentesting. Người dùng có thể viết các kịch bản tự động hoặc tùy chỉnh các mô-đun để thực hiện các công việc cụ thể và đáp ứng nhu cầu pentesting đặc thù.

Metasploit Framework là một công cụ mạnh mẽ trong việc thử nghiệm bảo mật và khai thác lỗ hổng. Tuy nhiên, việc sử dụng công cụ này yêu cầu kiến thức và kỹ năng chuyên sâu về bảo mật mạng và phải tuân thủ đúng quy tắc và luật pháp liên quan.

Lesson 3.2 – Các Thành Phần Exploit – Post – Và Encoder của Metasploit

Metasploit Framework bao gồm các thành phần quan trọng như Exploit, Post, và Encoder. Dưới đây là giải thích về mỗi thành phần:

  1. Exploit: Exploit là một thành phần quan trọng trong Metasploit Framework, cho phép tận dụng các lỗ hổng bảo mật để khai thác hệ thống mục tiêu. Exploit sử dụng các kỹ thuật và mã tấn công để tận dụng các lỗ hổng trong phần mềm hoặc hệ điều hành, từ đó cho phép kiểm soát từ xa hệ thống và thực hiện các hành động không được ủy quyền.

Metasploit cung cấp một loạt các Exploit modules, mỗi mô-đun được thiết kế để tấn công và khai thác một lỗ hổng cụ thể trong một ứng dụng hoặc hệ điều hành. Các Exploit modules có thể được sử dụng để thực hiện các cuộc tấn công như remote code execution, buffer overflow, SQL injection, và nhiều hơn nữa.

  1. Post: Post-exploitation là giai đoạn sau khi thành công trong việc khai thác một hệ thống. Trong giai đoạn này, hacker có thể thực hiện các hoạt động bổ sung trên hệ thống mục tiêu để thu thập thông tin, tiếp tục tìm kiếm quyền kiểm soát cao hơn hoặc thực hiện các tác vụ khác như tạo backdoor, thay đổi quyền truy cập, khai thác các lỗ hổng khác, vv.

Metasploit cung cấp một loạt các Post modules, cho phép người dùng thực hiện các hoạt động post-exploitation sau khi đã kiểm soát một hệ thống. Các Post modules cung cấp các chức năng và công cụ để thu thập thông tin hệ thống, tìm kiếm quyền kiểm soát cao hơn, thực hiện các tấn công bên trong mạng nội bộ, và thực hiện các tác vụ tiếp theo.

  1. Encoder: Encoder là thành phần của Metasploit Framework sử dụng để mã hóa và biến đổi các payload và mã tấn công để tránh việc bị phát hiện bởi các phần mềm chống virus và hệ thống phát hiện xâm nhập. Các Encoder modules thường sử dụng các kỹ thuật như mã hóa, biến đổi, và packing để thay đổi cấu trúc mã và các ký tự trong payload.

Mục đích chính của Encoder là tạo ra các phiên bản mã tấn công mới mà vẫn giữ được chức năng của payload ban đầu.

Demo của học viên …

Lesson 4.1 – Info_Gathering & Auxiliary_Portscan_Và_UDP_Sweep Với Metasploit

Trong Metasploit Framework, các thành phần bổ trợ info gather, portscan, udp_sweep được sử dụng để thực hiện quét cổng và quét mạng UDP và thu thập thông tin. Các thành phần này giúp người dùng thu thập thông tin về các cổng mạng đang hoạt động và dịch vụ đang chạy trên hệ thống mục tiêu.

Khi được chạy thích hợp, chúng sẽ quét một dải địa chỉ IP hoặc một địa chỉ IP cụ thể để xác định các cổng mạng mở và dịch vụ đang lắng nghe trên hệ thống đó. Đặc điểm chính của module này bao gồm:

  1. Quét cổng TCP: Module cho phép người dùng quét các cổng TCP để xác định các dịch vụ đang chạy và các cổng mạng mở trên hệ thống mục tiêu. Thông tin này có thể giúp xác định các lỗ hổng bảo mật tiềm năng.
  2. Quét mạng UDP: Module cũng cho phép quét mạng UDP, nơi dữ liệu được gửi và nhận thông qua giao thức UDP. Điều này giúp người dùng xác định các dịch vụ và ứng dụng đang lắng nghe trên cổng UDP và đánh giá tính bảo mật của chúng.
  3. Tùy chọn định dạng đầu ra: Cần cung cấp các tùy chọn để xác định định dạng đầu ra của kết quả quét. Người dùng có thể lưu kết quả vào một tệp tin hoặc xuất chúng dưới dạng các biểu đồ hoặc bảng để dễ dàng phân tích.
  4. Độ tin cậy và tùy chỉnh: Những module này cung cấp các tùy chọn để xác định mức độ tin cậy của kết quả quét và thời gian chờ giữa các yêu cầu gửi đến các cổng mạng. Điều này cho phép người dùng tùy chỉnh quá trình quét theo nhu cầu cụ thể.

Lesson 4.2 – FTP Auxiliary

Trong Metasploit Framework, ftp auxiliary là module hay thành phần bổ trợ được sử dụng để thực hiện các hoạt động liên quan đến giao thức FTP (File Transfer Protocol). Module này cung cấp các công cụ và chức năng để tương tác với các máy chủ FTP, thu thập thông tin và thực hiện các tác vụ kiểm thử bảo mật.

ftp auxiliary có thể được sử dụng để thực hiện các tác vụ sau:

  1. Kiểm tra đăng nhập (Login Check): có thể kiểm tra tính hợp lệ của tài khoản FTP bằng cách thử đăng nhập với các thông tin đăng nhập được cung cấp. Điều này giúp xác định xem liệu tài khoản FTP có tồn tại hay không và xác định tính bảo mật của quá trình xác thực.
  2. Lấy danh sách thư mục (Directory Listing): cho phép thu thập thông tin về cấu trúc thư mục trên máy chủ FTP. Điều này giúp người dùng xác định các thư mục, tệp tin và quyền truy cập trên máy chủ FTP, tạo cơ sở cho việc tìm kiếm lỗ hổng và khai thác tiềm năng.
  3. Tải và tải lên tệp tin (File Upload/Download): Auxiliary ftp cũng cung cấp khả năng tải lên và tải xuống tệp tin từ máy chủ FTP. Điều này cho phép người dùng thực hiện các tác vụ như lấy cấu hình, dữ liệu quan trọng hoặc thực hiện tấn công trực tiếp lên máy chủ FTP.
  4. Brute-force tài khoản (Brute-forcing Accounts): Module này hỗ trợ thử nghiệm brute-force, tức là thử tất cả các khả năng của các tài khoản FTP bằng cách thử đăng nhập với danh sách các từ điển mật khẩu. Điều này giúp tìm ra các mật khẩu yếu hoặc dễ đoán và đánh giá tính bảo mật của máy chủ FTP. Tham khảo bài brute forece Metasploitabe 3 FTP , SSH, SMB với Metasploit

Các auxiliary module trong Metasploit Framework như ftp được sử dụng để tạo các tình huống kiểm thử bảo mật và tìm kiếm các lỗ hổng tiềm năng trong giao thức FTP và cài đặt máy chủ FTP

Lesson 4.3 – SMB Auxiliary

Lesson 4.4- HTTP Auxiliary

HTTP (Hypertext Transfer Protocol) là một giao thức truyền tải siêu văn bản được sử dụng để truyền tải dữ liệu qua mạng. Nó là một phần quan trọng trong hạ tầng Internet và được sử dụng rộng rãi cho việc truyền tải các tài liệu trên World Wide Web (WWW).

HTTP hoạt động dựa trên mô hình client-server, trong đó một máy chủ (server) cung cấp dữ liệu và một máy khách (client) yêu cầu và nhận dữ liệu. Máy chủ HTTP lắng nghe các yêu cầu từ các máy khách thông qua các phương thức HTTP như GET, POST, PUT, DELETE, v.v. và trả về các phản hồi, chẳng hạn như các tệp HTML, hình ảnh, video, hoặc dữ liệu khác.

Giao thức HTTP hoạt động trên cơ sở của TCP/IP (Transmission Control Protocol/Internet Protocol) và sử dụng cổng mạng 80 để truyền tải dữ liệu. Nó sử dụng các thẻ và liên kết siêu văn bản để tạo ra các trang web tương tác và liên kết với nhau.

HTTP có thể hoạt động cùng với các công nghệ khác như SSL/TLS để bảo mật việc truyền tải dữ liệu. Phiên bản gần đây của giao thức HTTP là HTTP/2, nhằm cải thiện tốc độ và hiệu suất truyền tải dữ liệu.

Lesson 5.1_Setup_Metasploit_DB

Metasploit DB (hay còn gọi là msfconsole database) là một tính năng trong Metasploit Framework cho phép bạn lưu trữ và quản lý các kết quả của quá trình quét và khai thác. Nó giúp bạn tổ chức và lưu trữ thông tin liên quan đến các mục tiêu, lỗ hổng bảo mật, kết quả quét và kết quả khai thác. Dưới đây là một số thông tin cơ bản về Metasploit DB:

  1. Cơ sở dữ liệu: Metasploit DB sử dụng cơ sở dữ liệu để lưu trữ thông tin. Bạn có thể sử dụng cơ sở dữ liệu SQLite mặc định hoặc kết nối Metasploit với cơ sở dữ liệu MySQL hoặc PostgreSQL.
  2. Lưu trữ thông tin: Metasploit DB cho phép bạn lưu trữ thông tin liên quan đến các mục tiêu, lỗ hổng bảo mật, kết quả quét và kết quả khai thác. Bạn có thể lưu trữ thông tin về địa chỉ IP, cổng, dịch vụ, lỗ hổng, kết quả quét, payload và nhiều thông tin khác.
  3. Tìm kiếm và truy vấn dữ liệu: Metasploit DB cung cấp các công cụ để tìm kiếm và truy vấn dữ liệu. Bạn có thể tìm kiếm thông tin liên quan đến một mục tiêu cụ thể, lỗ hổng bảo mật, kết quả quét hoặc kết quả khai thác.
  4. Tích hợp với các module và công cụ khác: Metasploit DB có thể tích hợp với các module và công cụ khác trong Metasploit Framework. Bạn có thể sử dụng dữ liệu từ Metasploit DB để tùy chỉnh và tự động hóa các quá trình quét và khai thác.
  5. Export dữ liệu: Metasploit DB cho phép bạn xuất dữ liệu ra khỏi cơ sở dữ liệu. Bạn có thể xuất dữ liệu thành các định dạng như CSV hoặc XML để phân tích hoặc chia sẻ với người khác.

Tổ chức và quản lý dữ liệu với Metasploit DB giúp bạn theo dõi và quản lý các quá trình quét và khai thác, tăng cường khả năng phân tích và tìm kiếm thông tin, và tạo ra báo cáo chi tiết về các lỗ hổng bảo mật và kết quả khai thác.

Lesson 5.2 Import & Export_Database_Trong Metasploit Framework

Lesson 5.3 NMAP & NESSUS

Cả NMAP và Nessus đều có những đặc điểm và ưu điểm riêng, tuy nhiên, khi kết hợp sử dụng như một cặp “song kiếm hợp bích”, chúng có thể tăng cường khả năng phát hiện và đối phó với các lỗ hổng bảo mật. Dưới đây là một số lợi ích khi sử dụng cả NMAP và Nessus cùng nhau:

  1. Phạm vi quét toàn diện: NMAP và Nessus cung cấp khả năng quét mạng và hệ thống mục tiêu từ hai góc độ khác nhau. NMAP giúp xác định cổng mạng, dịch vụ và hệ điều hành đang chạy trên mục tiêu, trong khi Nessus tập trung vào việc phát hiện và đánh giá các lỗ hổng bảo mật.
  2. Quét đa dạng: NMAP và Nessus đều hỗ trợ nhiều phương thức quét và giao thức, bao gồm TCP, UDP, ICMP, SNMP, HTTP, và nhiều hơn nữa. Sự kết hợp giữa hai công cụ này cho phép bạn thực hiện quét đa dạng để xác định các lỗ hổng bảo mật từ nhiều khía cạnh khác nhau.
  3. Bảo mật hệ thống toàn diện: NMAP và Nessus giúp bạn đánh giá và kiểm tra bảo mật toàn diện của hệ thống mạng và ứng dụng. Từ việc xác định cổng mạng, dịch vụ, hệ điều hành, đến việc phát hiện và đánh giá lỗ hổng bảo mật, cả hai công cụ đều cung cấp thông tin quan trọng để nâng cao bảo mật hệ thống.
  4. Báo cáo và quản lý rủi ro: Nessus cung cấp khả năng quản lý rủi ro và tạo báo cáo chi tiết về các lỗ hổng bảo mật phát hiện được. Bằng cách kết hợp với NMAP, bạn có thể tạo ra báo cáo tổng thể về cấu trúc mạng, các dịch vụ và lỗ hổng bảo mật, giúp bạn tìm hiểu và ưu tiên các vấn đề bảo mật.

Rõ ràng, đây là 2 công cụ thuộc hàng thiết yếu, nếu muốn có thể kể thêm Wireshark

  1. NMAP (Network Mapper): NMAP là một công cụ quét mạng mạnh mẽ và đa năng. Nó cho phép bạn khám phá và kiểm tra các cổng mạng, máy chủ, dịch vụ và lỗ hổng bảo mật trên một mạng hoặc một hệ thống cụ thể. Một số tính năng chính của NMAP bao gồm:
  • Quét cổng: NMAP có thể quét các cổng mạng để xác định các dịch vụ đang chạy và tình trạng bảo mật của chúng.
  • Phát hiện hệ điều hành: NMAP có thể phát hiện hệ điều hành đang chạy trên các máy chủ mục tiêu.
  • Phát hiện lỗ hổng: NMAP có thể phát hiện các lỗ hổng bảo mật thông qua quét và phân tích các phản hồi từ các máy chủ.
  • Phân tích giao thức mạng: NMAP có khả năng phân tích các giao thức mạng như TCP, UDP và ICMP.
  1. Nessus: Nessus là một công cụ quét lỗ hổng mạng tự động và quản lý rủi ro. Được sử dụng rộng rãi trong lĩnh vực thử nghiệm bảo mật, Nessus cung cấp khả năng phát hiện và đánh giá các lỗ hổng bảo mật trên hệ thống và ứng dụng. Một số tính năng chính của Nessus bao gồm:
  • Quét lỗ hổng tự động: Nessus có thể tự động quét và phát hiện các lỗ hổng bảo mật trên mạng và hệ thống mục tiêu.
  • Quản lý rủi ro: Nessus cung cấp các công cụ quản lý rủi ro để theo dõi, phân loại và ưu tiên các lỗ hổng bảo mật.
  • Kiểm tra tuân thủ chuẩn: Nessus hỗ trợ kiểm tra tuân thủ chuẩn bảo mật như PCI DSS, CIS, ISO 27001, v.v.

Để trở thành chuyên gia an ninh mạng có kỹ năng thực hành tốt thì ngoài Nessus và Nmap các bạn hãy luyện kỹ WireShark (có cung cấp eCourseware bổ trợ trong khóa học Pentest Với Kali Linux 2023)

Wireshark là một công cụ phân tích mạng mạnh mẽ và phổ biến, được sử dụng để theo dõi và phân tích lưu lượng mạng trong thời gian thực. Dưới đây là một số lợi ích và tính năng chính của Wireshark:

  1. Phân tích lưu lượng mạng: Wireshark cho phép bạn theo dõi và phân tích lưu lượng mạng chi tiết từ các giao thức khác nhau. Bạn có thể xem và phân tích các gói tin mạng, các trường dữ liệu, header và payload của giao thức để hiểu rõ hoạt động và tương tác của các thiết bị và ứng dụng trong mạng.
  2. Hỗ trợ nhiều giao thức: Wireshark hỗ trợ nhiều giao thức mạng phổ biến như TCP, UDP, IP, HTTP, DNS, SSL/TLS, FTP, SSH, và nhiều giao thức khác. Điều này cho phép bạn phân tích lưu lượng mạng từ nhiều nguồn và mục tiêu khác nhau.
  3. Giao diện đồ họa người dùng: Wireshark cung cấp một giao diện đồ họa người dùng thân thiện và trực quan, giúp bạn dễ dàng điều hướng và xem các gói tin mạng. Bạn có thể lọc, sắp xếp và tìm kiếm các gói tin dựa trên các tiêu chí khác nhau để tìm hiểu vấn đề hoặc sự cố trong mạng.
  4. Phân tích bảo mật: Wireshark có khả năng phát hiện và phân tích các hoạt động mạng bất thường hoặc tấn công bảo mật. Bạn có thể kiểm tra các giao thức, xác định các gói tin độc hại, theo dõi các hoạt động tấn công và xác minh tính bảo mật của hệ thống mạng.
  5. Ghi và phân tích dữ liệu lưu trữ: Wireshark cho phép bạn ghi lại lưu lượng mạng để phân tích sau này. Bạn có thể lưu trữ dữ liệu lưu lượng mạng vào tệp tin PCAP và tiến hành phân tích chi tiết, đánh giá và so sánh các lưu lượng mạng theo nhiều khía cạnh.

Lesson 5.4_Quét Lỗ Hổng Bảo Mật Với Metasploit_Và DB Autopwn

Metasploit DB Autopwn là một tính năng trong Metasploit Framework được sử dụng để tự động khai thác các lỗ hổng bảo mật trên các hệ thống mục tiêu. Nó giúp tăng cường quá trình khai thác và tự động hóa việc tìm và khai thác các lỗ hổng bảo mật.

Các đặc điểm chính của Metasploit DB Autopwn bao gồm:

  1. Tự động khai thác: Metasploit DB Autopwn cho phép tự động khai thác các lỗ hổng bảo mật. Nó sử dụng một danh sách các Exploit modules trong Metasploit Framework để tìm kiếm và thử khai thác các lỗ hổng trên các hệ thống mục tiêu.
  2. Quét tự động: Tính năng Autopwn của Metasploit DB cho phép tự động quét và phát hiện các lỗ hổng bảo mật trên các hệ thống. Nó sử dụng các module quét (scan modules) trong Metasploit để xác định các lỗ hổng và dịch vụ đang chạy trên hệ thống mục tiêu.
  3. Tích hợp với Metasploit DB: Metasploit DB Autopwn tích hợp với Metasploit DB (msfconsole database). Điều này cho phép lưu trữ và quản lý kết quả khai thác và thông tin liên quan với Metasploit DB, bao gồm các Exploit modules đã được sử dụng.
  4. Tùy chọn tùy chỉnh: Metasploit DB Autopwn cung cấp các tùy chọn để tùy chỉnh quá trình khai thác. Bạn có thể chỉ định các mục tiêu cụ thể, lựa chọn Exploit modules để sử dụng, điều chỉnh cấu hình quét, và xác định quyền truy cập mục tiêu.

Lưu ý rằng việc sử dụng Metasploit DB Autopwn phải tuân thủ các quy tắc, quy định và luật pháp liên quan và chỉ được thực hiện trong môi trường kiểm nghiệm hợp lệ và với sự đồng ý của chủ sở hữu hệ thống. Ngoài ra, sự tương thích và hiệu quả của Metasploit DB Autopwn có thể phụ thuộc vào cấu hình và tình hình bảo mật của hệ thống mục tiêu.

Lesson 5.5.1_Post_Exploit_phần 1

Lesson 5.5.2_Post_Exploit_phần 2

Post_Exploit là một khái niệm trong lĩnh vực thử nghiệm bảo mật và tấn công mạng, đề cập đến các hoạt động thực hiện sau khi khai thác thành công một lỗ hổng bảo mật trên một hệ thống mục tiêu. Sau khi xâm nhập thành công vào hệ thống, Post_Exploit tập trung vào việc thực hiện các hoạt động bổ sung để tiếp tục kiểm soát, khai thác và lấy thông tin quan trọng từ hệ thống đó.

Một số hoạt động phổ biến trong giai đoạn Post_Exploit bao gồm:

  1. Lấy quyền kiểm soát toàn diện: Sau khi khai thác thành công một lỗ hổng bảo mật, bước tiếp theo là cố gắng tăng quyền kiểm soát lên mức cao hơn trong hệ thống. Điều này có thể bao gồm việc tạo ra các tài khoản người dùng mới, lấy lại mật khẩu của người dùng hiện có, tạo ra các quyền đặc biệt hoặc sửa đổi các quyền hiện có.
  2. Giải nén và thực thi payload: Một payload là một đoạn mã được gửi tới hệ thống mục tiêu để thực hiện các hoạt động như gửi và thu thập dữ liệu, cài đặt backdoor, khởi chạy các quy trình độc hại và nhiều hơn nữa. Trong giai đoạn Post_Exploit, payload có thể được giải nén và thực thi trên hệ thống mục tiêu để tiếp tục kiểm soát và thu thập thông tin.
  3. Tiến hành khai thác tiềm năng: Giai đoạn Post_Exploit cũng có thể bao gồm việc tìm kiếm các lỗ hổng tiềm năng khác trên hệ thống mục tiêu để mở rộng sự tấn công. Các lỗ hổng này có thể là các phần mềm cũ, cài đặt không an toàn, quyền truy cập không đúng, v.v. Việc tìm và khai thác các lỗ hổng này giúp tăng cường kiểm soát và ảnh hưởng đến hệ thống mục tiêu.
  4. Thu thập thông tin quan trọng: Trong giai đoạn Post_Exploit, người tấn công cũng tập trung vào việc thu thập thông tin quan trọng từ hệ thống mục tiêu. Điều này có thể bao gồm lấy thông tin về cơ sở dữ liệu mục tiêu, và có thể dùng để tiến xa hơn vào bên trong mạng như các chuyển động ngang, pivot …

Hãy xem thêm một số demo có trê iClass về giai đọa Post Attack

Bình luận về bài viết này