Tài liệu được viết bởi những cái tên cực kì uy tín là Mati Aharoni (Kali Linux), H.D.More (Metasploit) …

CÁC LỜI KHEN DÀNH CHO METASPLOIT, ẤN BẢN 2025
“Metasploit, ấn bản 2025, là bản cập nhật hiện đại cho một trong những bài đánh giá kỹ lưỡng nhất về Framework, và tôi khuyên dùng nó cho bất kỳ ai muốn tìm hiểu thêm về Metasploit.”
—SPENCER MCINTYRE, QUẢN LÝ NGHIÊN CỨU AN NINH, RAPID7
“Một bổ sung tuyệt vời cho kệ sách của bất kỳ chuyên gia kiểm tra thâm nhập nào.”
—MENACHEM ROTHBART, CHUYÊN GIA TƯ VẤN AN NINH CHÍNH, HACKER, OSCE3
“Nhiều người dùng đã quen thuộc với các trường hợp khai thác và truy cập ban đầu được tích hợp sẵn được đề cập trong ấn bản đầu tiên, nhưng bản cập nhật này bao gồm các lỗ hổng mới, các mô-đun liên quan và biên giới mới của kiểm tra thâm nhập đám mây.”
—BILLY TROBBIANI, @BILLYCONTRA, KỸ SƯ RED TEAM TẠI TOAST, INC.
“Không chỉ là một hướng dẫn Metasploit khác. Ấn bản thứ hai của cuốn sách toàn diện này sẽ hướng dẫn bạn qua từng giai đoạn của một bài kiểm tra thâm nhập mô phỏng và cho bạn thấy cách sử dụng Metasploit hết tiềm năng của nó.”
—ANDY “APEXPREDATOR” POOLE, OSEE, GSE
“[Cung cấp] những hiểu biết vô giá cho các chuyên gia kiểm tra thâm nhập đang tìm cách nâng cao kỹ năng và hiểu biết của họ bằng cách sử dụng Metasploit.”
—JOSH TRISTRAM, @JDTRISTRAM, THÀNH VIÊN BLUE TEAM CHĂM SÓC SỨC KHỎE
“Một cuốn sách dễ đọc không chỉ là sách về Metasploit. Nó bao gồm các khái niệm cơ bản và trung cấp mà bất kỳ ai quan tâm đến khía cạnh tấn công của bảo mật nên hiểu.”
—DAVE CURTIN, CHUYÊN GIA TƯ VẤN AN NINH, LRQA
Công nghệ thông tin là một lĩnh vực phức tạp chứa đầy công nghệ lỗi thời của quá khứ và một bộ sưu tập ngày càng tăng các hệ thống, phần mềm và giao thức mới. Bảo mật mạng doanh nghiệp ngày nay không chỉ đơn giản là quản lý bản vá, tường lửa và đào tạo người dùng; nó đòi hỏi phải xác thực thường xuyên trên thực tế những gì hoạt động và những gì không. Đây là tất cả những gì về kiểm tra thâm nhập.
Kiểm tra thâm nhập là một công việc đầy thách thức độc đáo. Bạn được trả tiền để suy nghĩ như một tội phạm, sử dụng các chiến thuật du kích để tạo lợi thế cho mình và tìm ra các liên kết yếu nhất trong một mạng lưới phòng thủ phức tạp. Những điều bạn tìm thấy có thể vừa đáng ngạc nhiên vừa đáng lo ngại; các bài kiểm tra thâm nhập đã phát hiện ra mọi thứ, từ các trang web khiêu dâm lậu đến gian lận quy mô lớn và hoạt động tội phạm.
Kiểm tra thâm nhập là bỏ qua nhận thức của một tổ chức về bảo mật của nó và thăm dò các hệ thống của nó để tìm ra điểm yếu. Dữ liệu thu được từ một bài kiểm tra thâm nhập thành công thường phát hiện ra các vấn đề mà không có đánh giá kiến trúc hoặc đánh giá lỗ hổng nào có thể xác định được. Các phát hiện điển hình bao gồm mật khẩu được chia sẻ, mạng được kết nối chéo và kho dữ liệu nhạy cảm nằm trong vùng rõ ràng. Các vấn đề do quản trị hệ thống cẩu thả và triển khai vội vàng thường gây ra mối đe dọa đáng kể cho một tổ chức, trong khi các giải pháp vẫn nằm dưới hàng tá mục trong danh sách việc cần làm của quản trị viên. Kiểm tra thâm nhập làm nổi bật những ưu tiên sai lầm này và xác định những gì một tổ chức cần làm để tự bảo vệ mình khỏi sự xâm nhập thực sự.
Các chuyên gia kiểm tra thâm nhập xử lý các tài nguyên nhạy cảm nhất của công ty; họ truy cập vào các khu vực có thể có hậu quả nghiêm trọng trong thế giới thực nếu hành động sai được thực hiện. Một gói tin bị đặt sai chỗ có thể khiến toàn bộ nhà máy ngừng hoạt động, với chi phí hàng triệu đô la mỗi giờ. Việc không thông báo cho nhân sự thích hợp có thể dẫn đến một cuộc trò chuyện khó chịu và đáng xấu hổ với cảnh sát địa phương. Các hệ thống y tế là một lĩnh vực mà ngay cả các chuyên gia bảo mật giàu kinh nghiệm nhất cũng có thể do dự khi kiểm tra; không ai muốn chịu trách nhiệm trộn lẫn nhóm máu của bệnh nhân trong một máy tính lớn OpenVMS hoặc làm hỏng bộ nhớ trên máy X-quang chạy Windows XP. Các hệ thống quan trọng nhất thường là những hệ thống dễ bị tấn công nhất và ít quản trị viên hệ thống nào muốn mạo hiểm bị gián đoạn bằng cách tắt máy chủ cơ sở dữ liệu để áp dụng bản vá bảo mật.
Việc cân bằng việc sử dụng các đường tấn công khả dụng và rủi ro gây thiệt hại là một kỹ năng mà tất cả các chuyên gia kiểm tra thâm nhập phải trau dồi. Quá trình này không chỉ phụ thuộc vào kiến thức kỹ thuật về các công cụ và kỹ thuật mà còn phụ thuộc vào việc hiểu rõ cách tổ chức hoạt động và đường đi có ít trở ngại nhất có thể nằm ở đâu.
Trong cuốn sách này, bạn sẽ thấy kiểm tra thâm nhập qua con mắt của năm chuyên gia bảo mật với nền tảng rất khác nhau. Các tác giả bao gồm những người có kinh nghiệm ở cấp cao nhất của cấu trúc bảo mật doanh nghiệp cho đến tận miền Tây hoang dã của việc phát triển khai thác ngầm và nghiên cứu lỗ hổng. Có một số sách có sẵn về kiểm tra thâm nhập và đánh giá bảo mật, và có rất nhiều cuốn sách tập trung hoàn toàn vào các công cụ. Tuy nhiên, cuốn sách này cố gắng cân bằng giữa hai điều này, bao gồm các công cụ và kỹ thuật cơ bản trong khi cũng giải thích cách chúng đóng góp vào cấu trúc tổng thể của một quy trình kiểm tra thâm nhập thành công. Các chuyên gia kiểm tra thâm nhập giàu kinh nghiệm sẽ được hưởng lợi từ việc thảo luận về phương pháp luận, dựa trên Tiêu chuẩn Thực hiện Kiểm tra Thâm nhập. Độc giả mới làm quen với lĩnh vực này sẽ được trình bày rất nhiều thông tin không chỉ về cách bắt đầu mà còn về lý do tại sao những bước đó lại quan trọng và ý nghĩa của chúng trong bức tranh lớn hơn.
Cuốn sách này tập trung vào Metasploit Framework. Nền tảng mã nguồn mở này cung cấp một thư viện nhất quán, đáng tin cậy về các khai thác được cập nhật liên tục và cung cấp một môi trường phát triển hoàn chỉnh để xây dựng các công cụ mới và tự động hóa mọi khía cạnh của một bài kiểm tra thâm nhập. Metasploit Framework là một dự án dễ thay đổi khét tiếng; cơ sở mã được cập nhật hàng chục lần mỗi ngày bởi một nhóm cốt lõi các nhà phát triển và các bài nộp từ hàng trăm người đóng góp cộng đồng. Viết một cuốn sách về Framework là một nỗ lực khó khăn; khi một chương nhất định đã được hiệu đính, nội dung có thể đã lỗi thời. Các tác giả đã đảm nhận nhiệm vụ khó khăn là viết cuốn sách này theo cách mà nội dung sẽ vẫn còn áp dụng khi nó đến tay độc giả.
Nhóm Metasploit đã tham gia vào cuốn sách này để đảm bảo rằng các thay đổi đối với mã được phản ánh chính xác và kết quả cuối cùng càng gần với phạm vi không ngày của Metasploit Framework càng tốt. Chúng tôi có thể khẳng định với đầy đủ sự tự tin rằng đây là hướng dẫn tốt nhất về Metasploit Framework hiện có, và nó có thể sẽ vẫn như vậy trong một thời gian dài. Chúng tôi hy vọng bạn thấy cuốn sách này có giá trị trong công việc của bạn và là tài liệu tham khảo tuyệt vời trong các thử nghiệm sắp tới của bạn.
H.D. Moore
GIỚI THIỆU
Hãy tưởng tượng rằng vào một thời điểm nào đó trong tương lai không xa, một tác nhân đe dọa quyết định tấn công tài sản kỹ thuật số của một công ty đa quốc gia, nhắm mục tiêu hàng trăm triệu đô la giá trị sở hữu trí tuệ được chôn vùi sau hàng triệu đô la cơ sở hạ tầng. Đương nhiên, kẻ tấn công bắt đầu bằng cách khởi động phiên bản mới nhất của Metasploit.
Sau khi khám phá chu vi của mục tiêu, họ tìm thấy một điểm yếu và bắt đầu một loạt các cuộc tấn công có phương pháp, xâm nhập gần như mọi khía cạnh của mạng. Sau đó, họ di chuyển qua các hệ thống, xác định các thành phần kinh doanh quan trọng giúp công ty hoạt động. Chỉ với một lần nhấn phím, họ có thể xâm nhập tất cả dữ liệu nhạy cảm của công ty.
Kỳ lạ thay, các chuyên gia kiểm tra thâm nhập ngày nay thường thấy mình trong vai trò của một kẻ thù hư cấu như mô tả ở đây, thực hiện các cuộc tấn công hợp pháp theo yêu cầu của các công ty cần mức độ bảo mật cao. Chào mừng bạn đến với thế giới kiểm tra thâm nhập và tương lai của bảo mật.
TẠI SAO PHẢI KIỂM TRA THÂM NHẬP?
Các công ty đầu tư hàng triệu đô la vào các chương trình bảo mật để bảo vệ cơ sở hạ tầng quan trọng, xác định các điểm yếu trong hệ thống phòng thủ và ngăn chặn các vi phạm dữ liệu nghiêm trọng. Kiểm tra thâm nhập là một trong những cách hiệu quả nhất để xác định điểm yếu và thiếu sót mang tính hệ thống trong các chương trình này. Bằng cách cố gắng vượt qua các biện pháp kiểm soát bảo mật và bỏ qua các cơ chế bảo mật, một chuyên gia kiểm tra thâm nhập có thể xác định các cách mà tin tặc có thể xâm nhập bảo mật của tổ chức và gây thiệt hại cho tổ chức nói chung.
Khi bạn đọc cuốn sách này, hãy nhớ rằng bạn không nhất thiết phải nhắm mục tiêu vào một hệ thống hoặc nhiều hệ thống. Mục tiêu của bạn là cho thấy, theo cách an toàn và có kiểm soát, cách kẻ tấn công có thể gây hại nghiêm trọng cho một tổ chức và ảnh hưởng đến khả năng tạo doanh thu, duy trì danh tiếng và bảo vệ khách hàng của tổ chức đó.
TẠI SAO LẠI LÀ METASPLOIT?
Metasploit không chỉ là một công cụ; nó là một framework hoàn chỉnh cung cấp cơ sở hạ tầng cần thiết để tự động hóa các tác vụ thông thường, thường xuyên và phức tạp. Tự động hóa này cho phép bạn tập trung vào các khía cạnh chuyên biệt của kiểm tra thâm nhập và xác định các lỗ hổng trong chương trình bảo mật thông tin của bạn.
H.D. Moore ban đầu đã phát triển Metasploit khi ông nhận ra rằng ông đã dành phần lớn thời gian trong công việc bảo mật của mình để xác thực và làm sạch mã khai thác công khai. Ông bắt đầu làm việc trên một framework linh hoạt để tạo và phát triển các khai thác, phát hành phiên bản đầu tiên của Metasploit dựa trên Perl vào tháng 10 năm 2003, với tổng số 11 khai thác. Nhóm Metasploit sau đó đã chuyển Framework từ Perl sang Ruby, nơi nó được cộng đồng bảo mật áp dụng rộng rãi và số lượng người dùng đóng góp tăng lên đáng kể. Rapid7, một công ty hàng đầu trong lĩnh vực quét lỗ hổng, sau đó đã mua lại nó.
Hai thập kỷ sau khi phát hành lần đầu, Metasploit bao gồm hơn 2.400 mô-đun khai thác, cũng như hàng nghìn mô-đun khác cho các tác vụ khai thác trước và sau. Khi bạn tiến bộ qua các chương trong cuốn sách này và thiết lập một phương pháp luận toàn diện, bạn sẽ bắt đầu hiểu được nhiều cách mà bạn có thể sử dụng Metasploit trong các bài kiểm tra thâm nhập của mình.
Metasploit cho phép bạn dễ dàng xây dựng các vectơ tấn công để tăng cường các khai thác, tải trọng, bộ mã hóa và hơn thế nữa của nó để tạo và thực hiện các cuộc tấn công nâng cao. Tại các điểm khác nhau trong cuốn sách này, chúng tôi sẽ đề cập đến các công cụ của bên thứ ba (bao gồm một số công cụ do các tác giả của cuốn sách này viết) được xây dựng trên Metasploit Framework. Cuối cùng, bạn sẽ cảm thấy thoải mái với Framework, hiểu các cuộc tấn công nâng cao và có thể áp dụng các kỹ thuật này một cách có trách nhiệm. Hãy bắt đầu nào.
VỀ CUỐN SÁCH NÀY
Cuốn sách này được thiết kế để dạy bạn những điều cơ bản của Framework cũng như các kỹ thuật nâng cao trong khai thác. Mục tiêu của chúng tôi là cung cấp một hướng dẫn hữu ích cho người mới bắt đầu và tài liệu tham khảo cho những người thực hành. Tuy nhiên, chúng tôi sẽ không luôn nắm tay bạn. Kiến thức lập trình là một lợi thế rõ ràng trong lĩnh vực kiểm tra thâm nhập và nhiều ví dụ trong cuốn sách này sẽ sử dụng ngôn ngữ lập trình Ruby hoặc Python. Tuy nhiên, mặc dù chúng tôi khuyên bạn nên học một ngôn ngữ để hỗ trợ khai thác nâng cao và tùy chỉnh các cuộc tấn công, nhưng kiến thức lập trình không bắt buộc.
Khi bạn quen thuộc hơn với Metasploit, bạn sẽ nhận thấy rằng Framework được cập nhật thường xuyên với các tính năng, khai thác và tấn công mới. Chúng tôi đã phát triển cuốn sách này với kiến thức rằng Metasploit liên tục thay đổi và không có cuốn sách in nào có thể theo kịp sự phát triển nhanh chóng này. Do đó, chúng tôi tập trung vào những điều cơ bản, bởi vì một khi bạn hiểu cách Metasploit hoạt động, bạn sẽ có thể nhanh chóng thích nghi với các bản cập nhật.
LƯU Ý
Thiết lập lab của cuốn sách này, được trình bày chi tiết trong Phụ lục A, sẽ không hoạt động trên máy Mac sử dụng chip Apple Silicon. Phụ lục cung cấp các tùy chọn để gần đúng với thiết lập bằng cách sử dụng thùng chứa Docker hoặc thực hiện các hoạt động của chương trong môi trường trực tuyến.
Cuốn sách này có thể giúp bạn nâng cao kỹ năng của mình lên một tầm cao mới như thế nào? Mỗi chương được xây dựng dựa trên chương trước đó để phát triển kỹ năng của bạn với tư cách là một chuyên gia kiểm tra thâm nhập từ đầu:
Chương 1: Những điều cơ bản tuyệt đối của kiểm tra thâm nhập Thiết lập các phương pháp luận của kiểm tra thâm nhập
Chương 2: Những điều cơ bản của Metasploit Giới thiệu các công cụ khác nhau trong Metasploit Framework
Chương 3: Thu thập thông tin tình báo Cho bạn thấy cách tận dụng Metasploit trong giai đoạn trinh sát của một bài kiểm tra thâm nhập
Chương 4: Phân tích lỗ hổng Hướng dẫn bạn qua việc xác định lỗ hổng và tận dụng công nghệ quét lỗ hổng
Chương 5: Niềm vui của khai thác Giới thiệu khai thác và các mô-đun khai thác của Framework
Chương 6: Meterpreter Hướng dẫn bạn qua con dao quân đội Thụy Sĩ của khai thác hậu kỳ, Meterpreter
Chương 7: Tránh bị phát hiện Tập trung vào các khái niệm cơ bản của các kỹ thuật trốn tránh phần mềm diệt virus giúp các cuộc tấn công của bạn tránh bị phát hiện
Chương 8: Kỹ thuật xã hội Dạy bạn cách tận dụng các cuộc tấn công kỹ thuật xã hội trong các bài kiểm tra thâm nhập của bạn
Chương 9: Tấn công phía máy khách Bao gồm khai thác phía máy khách và lỗi trình duyệt
Chương 10: Tấn công không dây Cho bạn thấy cách tận dụng các công cụ và mô-đun Metasploit cho các cuộc tấn công không dây
Chương 11: Mô-đun phụ trợ Hướng dẫn bạn qua các mô-đun phụ trợ của Metasploit cho các tác vụ như quét cổng, tấn công brute-force và hơn thế nữa
Chương 12: Chuyển khai thác sang Framework Xem xét cách chuyển các khai thác hiện có thành các mô-đun dựa trên Metasploit
Chương 13: Xây dựng mô-đun của riêng bạn Dạy bạn cách xây dựng mô-đun khai thác của riêng bạn
Chương 14: Tạo khai thác của riêng bạn Bao gồm fuzzing và phát triển khai thác từ tràn bộ nhớ đệm
Chương 15: Một bài kiểm tra thâm nhập mô phỏng Tổng hợp tài liệu từ các chương trước đó khi nó hướng dẫn bạn qua một bài kiểm tra thâm nhập mô phỏng
Chương 16: Kiểm tra thâm nhập đám mây Giới thiệu cho bạn về việc khai thác môi trường đám mây
Phụ lục A: Định cấu hình môi trường lab của bạn Thiết lập máy tấn công và máy mục tiêu được sử dụng trong các ví dụ của sách
Phụ lục B: Bảng cheat Liệt kê các lệnh và cú pháp được sử dụng thường xuyên nhất trong Metasploit Framework
Để gặp gỡ những độc giả khác, hãy tham gia cộng đồng Discord của sách, nơi bạn có thể đặt câu hỏi và cung cấp câu trả lời cho nhau. Truy cập https://nostarch.com/metasploit-2nd-edition, sau đó nhấp vào Tham gia Discord của sách.
CÓ GÌ MỚI TRONG ẤN BẢN NÀY
Chúng tôi đã cập nhật đầy đủ ấn bản này để phản ánh trải nghiệm sử dụng Metasploit trong thập kỷ thứ ba của thế kỷ 21. Bạn sẽ tìm thấy thông tin về các mô-đun mới hơn, kỹ thuật tấn công và bề mặt tấn công, bao gồm những điều sau:
Hacking đám mây Ấn bản này chứa một chương mới về hacking môi trường đám mây, bao gồm các kỹ thuật leo thang đặc quyền và bỏ qua thùng chứa Docker.
Kỹ thuật trốn tránh Chúng tôi đã giới thiệu các chiến lược để tạo nhị phân có thể trốn tránh các hệ thống chống virus, bao gồm việc tạo các mẫu tùy chỉnh cho các shell ngược MSFvenom và sử dụng các mô-đun trốn tránh tích hợp trong framework Metasploit.
Tạo tài liệu độc hại Ấn bản này bao gồm việc tạo tài liệu Word và PDF độc hại bằng Metasploit, được thiết kế riêng cho các cuộc tấn công phía máy khách.
Kỹ thuật xã hội và lừa đảo Chúng tôi thảo luận về việc sử dụng các công cụ như Evilginx trong các cuộc tấn công lừa đảo để vượt qua các phương pháp xác thực hai yếu tố nhất định. Ngoài ra, chúng tôi thảo luận về việc triển khai các thiết bị USB HID như Rubber Ducky và cáp O.MG để phân phối tải trọng.
Tấn công dựa trên Wi-Fi Chúng tôi đã thêm nội dung về việc sử dụng các công cụ Wi-Fi như Wi-Fi Pineapple để thực hiện các cuộc tấn công Evil Twin và bộ điều hợp Alfa để giám sát và bẻ khóa mạng Wi-Fi và làm gián đoạn kết nối của máy khách. Chúng tôi cũng thảo luận về cách người đọc có thể gửi tệp APK độc hại đến thiết bị di động.
Tấn công Active Directory Chúng tôi khám phá các kỹ thuật như DCSync và tấn công Golden Ticket.
LƯU Ý VỀ ĐẠO ĐỨC
Cuốn sách này sẽ giúp bạn cải thiện kỹ năng của mình với tư cách là một chuyên gia kiểm tra thâm nhập. Trong quá trình này, bạn sẽ vượt qua các biện pháp bảo mật; đó chỉ đơn giản là một phần của công việc. Khi bạn làm như vậy, hãy ghi nhớ những điều sau:
- Đừng làm điều vi pham pháp luật.
- Đừng làm điều thiếu suy nghĩ.
- Đừng tấn công các mục tiêu mà không có sự cho phép bằng văn bản.
- Cân nhắc hậu quả của hành động của bạn.
- Nếu bạn làm điều gì đó bất hợp pháp, bạn có thể bị bắt và bỏ tù!
Nên tham gia khóa học online Pentest Với Metasploit tại đây để có thể truy cập đầy đủ tài liệu này.




Bình luận về bài viết này