
Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
2012
Người biên dịch : cutynhangheo@gmail.com Trang 1
Tài liệu hướng dẫn sử dụng
BackTrack 5 – Tiếng Việt

Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
2012
Người biên dịch : cutynhangheo@gmail.com Trang 2
Mục lục
Lời nói đầu ................................................................................................................................................... 3
Phần I : Thu thập thông tin và giới thiệu về các công cụ VA ................................................................. 4
1. Thu thập thông tin : ......................................................................................................................... 4
2. Đánh giá lổ hổng : ........................................................................................................................... 6
Phần II : Các bộ công cụ khai thác ( exploit tools ) và frameworks ..................................................... 10
1. Bộ công cụ Metasploit Armitage : ................................................................................................. 10
2. Bộ công cụ Social-Engineer Tookit : ............................................................................................ 11
3. Bộ công cụ leo thang đặc quyền (Privilege escalation tools ) : .................................................... 12
4. Bộ công cụ John the Ripper : ........................................................................................................ 13
Phần III : Các bộ công cụ khai thác và frameworks – tiếp theo ........................................................... 15
1. Đánh cắp các thông tin từ trình duyệt : ....................................................................................... 15
2. Thực nghiệm kỹ thuật đánh cắp thông tin : ................................................................................ 15
3. Bộ công cụ Hashcat trong BackTrack 5 : ..................................................................................... 17
4. Thực nghiệm kỹ thuật leo thang đặc quyền : .............................................................................. 18
5. Khai thác SQL Injection trong BackTrack 5 : .............................................................................. 18
6. Sự thật bất ngờ đằng sau các công cụ mang tên khai thác tự động : .......................................... 19
Phần IV : Làm thế nào để ẩn mình ......................................................................................................... 20
1. Tại sao phải ẩn mình ? .................................................................................................................. 20
2. OS backdoor
Cymothoa : .......................................................................................................... 20
3. Meterpreter có phải là backdoor : ................................................................................................. 22
4. Lợi dụng lổ hổng để có backdoor : ................................................................................................ 23
Phần V : Chi tiết một cuộc tấn công giả định ......................................................................................... 24
1. Bộ công cụ Autoscan Network trong BackTrack 5 : .................................................................... 24
2. Tài nguyên lổ hổng trực tuyến : .................................................................................................... 24
3. Pentest mục tiêu : ........................................................................................................................... 25
4. Xóa bỏ dấu vết : .............................................................................................................................. 26
5. Tổng quan về mô hình bảo mật Windows :................................................................................... 26

Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
2012
Người biên dịch : cutynhangheo@gmail.com Trang 3
Lời nói đầu
Tài liệu hướng dẫn này cutynhangheo dành tặng cho anh em HCEGroup và TheGioiMang.OrG nhân
ngày reopen của 2 diễn đàn thân yêu nói trên .Và cutynhangheo có đôi lời tâm sự với anh em mới vào
chơi trò nghệ thuật này cái nhé .Trong nghệ thuật hack không có cái gọi là sự lười biếng và chây ý, anh
em nên quan niệm 1 điều khi ta cảm thấy thỏa mãn với những gì ta đang có tức là lúc đó ta bắt đầu lạc
hậu với thế giới .Trong nghệ thuật hack kiến thức, kỹ năng, tư duy, sự ranh ma và thêm một chút may mắn
luôn luôn đi chung với nhau .Vì vậy nếu ta cảm thấy mình đã có được những gì mình muốn thì lúc đó
mình bắt đầu mất tất cả .Cutynhangheo cũng xin nói rằng tài liệu này chỉ dùng để tham khảo và sử dụng
để thực nghiệm tấn công ( pentest ) trong môi trường lab hoặc cơ quan, tổ chức có nhu cầu tấn công thực
nghiệm trên hệ thống của chính họ .Kiến thức trong cuốn sách hướng dẫn này do cutynhangheo thu thập
và tham khảo nhiều nguồn trên Internet, chân thành cảm ơn các tác giả về nguồn tài liệu mà
cutynhangheo đã tham khảo qua .
Lần nữa cutynhangheo xin nhắc lại tài liệu này cutynhangheo biên dịch lại và cung cấp cho anh em
chỉ nhằm mục đích học tập và nghiên cứu, cutynhangheo không chịu trách nhiệm việc anh em sử dụng
kiến thức, kỹ thuật và tư duy trong cuốn tài liệu này dùng để vi phạm pháp luật nước Cộng Hòa Xã Hội
Chủ Nghĩa Việt Nam .Mọi hành vi mạo danh hay sử dụng các kiến thức nói trên cutynhangheo không chịu
trách nhiệm trước pháp luật .

Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
2012
Người biên dịch : cutynhangheo@gmail.com Trang 4
Phần I : Thu thập thông tin và giới thiệu về các công cụ VA
Phiên bản BackTrack 5 có tên mã là “Revolution” ( tạm dịch là “Cải tiến” ), phiên bản này rất được
giới bảo mật (nhất là giới Hack) mong đợi; phiên bản này được phát hành vào tháng 05 năm 2011 .So với
phiên bản BackTrack 4 R2 thì phiên bản này có nhiều sự phát triển mạnh mẽ hơn rất nhiều .Phiên bản
BackTrack 5 này được cho rằng các nhà phát triển đã xây dựng lại từ đầu, cung cấp cho chúng ta những
cải tiến tốt hơn và cũng như fix các lỗi so với phiên bản BackTrack 4 R2 trước đó .
BackTrack 5 được đặt tên theo một thuật toán được gọi là “backtracking” .BackTrack 5 cung cấp
một bộ các công cụ từ crack password, pentest và scan ports .BackTrack 5 có 12 bộ các công cụ được thể
hiện như hình 1 bên dưới .
Hình 1 : Các bộ công cụ trong BackTrack 5
Người kiểm tra bảo mật ( tạm gọi là Pentester – với những người như anh em chúng ta tạm gọi là
sript kiddies, nói dân dã 1 tí là dân đi hack, cutynhangheo xin nhắc lại là chúng ta chưa phải là hacker
thực thụ OK ! ) thường thực hiện các quá trình tấn công thực nghiệm theo 5 bước ( tùy vào từng môi
trường và trường hợp cụ thể có thể nhiều hơn 5 bước ) như sau :
1. Bước 1 là thu thập thông tin của hệ thống cần tấn công thực nghiệm .
2. Bước 2 là scan bugs ( quét lỗi ) và đánh giá các điểm yếu có thể có của hệ thống cần tấn công
thực nghiệm .
3. Bước 3 là tiếp cận với hệ thống cần tấn công thực nghiệm thông qua các điểm yếu có thể có
của hệ thống đó .
4. Bước 4 là duy trì truy cập với hệ thống cần tấn công thực nghiệm ( nói có vẻ khìn khìn nhưng
cutynhangheo nghĩ đây là bước tạo 1 backdoor cho lần truy cập sau vào hệ thống đó ) .
5. Bước 5 là xóa bỏ tất cả các dấu vết ( trong phim thì gọi là “phi tang, diệt chứng”; hehehe ) .
Trong phần hướng dẫn tấn công thực nghiệm ( pentest ) với BackTrack 5 này, chúng ta sẽ cùng xem
xét qua phần thu thập thông tin và bộ công cụ đánh giá các lổ hổng ( nếu có ) được cung cấp trong phiên
bản BackTrack 5 này nhé .
1. Thu thập thông tin :

Tài liệu hướng dẫn sử dụng BackTrack 5 – Tiếng Việt
2012
Người biên dịch : cutynhangheo@gmail.com Trang 5
Thu thập thông tin là bước tiến hành đầu tiên và cực kỳ quan trọng trong quá trình tấn công thực
nghiệm .Trong bước này, pentester và attacker sẽ thu thập và có được các thông tin sơ bộ của mục
tiêu cần tấn công như hệ thống mạng mục tiêu, các cổng đang mở, hệ thống máy đang live và các
dịch vụ đang chạy trên từng cổng đó .Theo bạn ta thu thập được gì ? Rất đơn giản ta sẽ có được 1
bảng thông tin về sơ đồ cấu trúc của mục tiêu, bên cạnh đó ta còn có thông tin về các hệ thống và hệ
thống mạng đang được sử dụng của mục tiêu .Hình 2 bên dưới đây là hình chụp của công cụ Zenmap,
BackTrack cung cấp công cụ này để giúp pentester và attacker có thể thu thập được thông tin và
phân tích hệ thống mạng của mục tiêu .
Hình 2 : Công cụ Zenmap UI trong BackTrack 5
Các chế độ scan của Zenmap sẽ cung cấp cho ta thông tin về mục tiêu như dịch vụ đang chạy
trên từng cổng, phiên bản hệ điều hành của mục tiêu, đường đi đến mục tiêu, workgroups và tài
khoản người dùng .Các thông tin này thực sự hữu ích với phương pháp “white box testing” ( tất
nhiên cũng hữu ích với attacker ) .
Một công cụ thu thập thông tin khác trong BackTrack 5 đó là CMS identification và IDS – IPS
identification dùng để thu thập thông tin và phân tích cho ứng dụng web .CMS identification sẽ cung
cấp các thông tin sơ bộ về hệ thống CMS mục tiêu, bộ công cụ này có thể được dùng để đánh giá các
lổ hổng trên hệ thống CMS và điều thuận tiện nhất là bộ công cụ này cung cấp các exploit ( khai thác
) có sẵn để pentester và attacker có thể kiểm tra trên hệ thống mục tiêu .Các công cụ như joomscan (
CMS Joomla ) sẽ được nói sau trong phần hướng dẫn này .
Một công cụ thú vị và cực kỳ mạnh khác nữa là Maltego, công cụ này thường dùng để phân tích
về SMTP .Hình 3 bên dưới cho thấy Maltego đang hoạt động .

