Bài viết này được biên soạn để các bạn mới tìm hiểu về an toàn thông tin, ehacking hay pentest có cái nhìn tổng qát và thực hành căn bản theo trình tự các bước rất dễ hiểu. Lab kèm theo sử dụng các máy ảo được giới thiệu trong các tài liệu hay giáo trình, sách VN của Tủ sách Security365 và những khóa học online , offline. Tuy nhiên, các bạn cũng dễ dàng tìm thấy nhiều học liệu liên quan từ internet, hay trên chính kênh Youtube Security365.

Trước tiên các bạn cài Vmware, tải Metasploitable 2, cài đặt Metasploitable3 và tải DC01 từ VulnHub . Sau đây là hướng dẫn triển Vmware Workstation Pro (nay đã được FREE)

Kết hợp toàn diện Toàn Diện PTES + OWASP + MITRE. Mục tiêu Linux Metasploitabl2 , Windows Metasploitable 3 và Web Server DC01

Setup lab (có thể tham khảo lab Commando )


🛡️ Lộ Trình Pentest Tổng Hợp Theo Chuẩn (PTES + OWASP + MITRE)


1. Pre-Engagement (Chuẩn bị & Scope)

✔️ Xác định mục tiêu, phạm vi, phương pháp & quy tắc tham gia (ROE).
✔️ Ký NDA, xác định IP, domain, ứng dụng, quyền truy cập.
📌 Tool: Không cần tool, nhưng nên dùng DocuSign / GitBook / Notion để quản lý tài liệu & scope.


2. Intelligence Gathering (Trinh sát & Thu thập thông tin)

  • Passive Recon:
    • WHOIS, DNS, subdomain enum, email harvesting.
    • Tool: Amass, Sublist3r, theHarvester, crt.sh, Shodan, Censys.
  • Active Recon:
    • Port scanning, service detection, OS fingerprinting.
    • Tool: Nmap, Masscan, Naabu, WhatWeb.

🔗 Mapping MITRE: TA0043 Reconnaissance


3. Threat Modeling (Lập mô hình tấn công)

✔️ Xác định tài sản quan trọng (Crown Jewels).
✔️ Ưu tiên vector tấn công (Web/API, AD, IoT, Wireless).
📌 Tool: MITRE ATT&CK Navigator, Threat Dragon.


4. Vulnerability Analysis (Phân tích lỗ hổng)

  • Automated Scanning:
    • Nessus, OpenVAS, Nuclei, Nikto.
  • Manual Review:
    • Kiểm tra config sai, lộ thông tin, hardcoded secrets.
    • Code review (nếu có).
  • OWASP Top 10 (Web/API):
    • A01 Injection → SQLmap, BurpSuite.
    • A02 Broken Auth → Hydra, Burp Intruder.
    • A03 Sensitive Data Exposure → Wireshark, mitmproxy.
    • A08 Software Vulnerability → Nuclei templates, Exploit-DB.

🔗 Mapping MITRE: TA0001 Initial Access, TA0007 Discovery


5. Exploitation (Khai thác)

  • Network/Host Exploit:
    • Tool: Metasploit, CrackMapExec, Impacket, Responder.
  • Web Exploit:
    • Tool: BurpSuite Pro, SQLmap, XSStrike, JWT_Tool.
  • Privilege Escalation:
    • Tool: WinPEAS, LinPEAS, GTFOBins, Mimikatz.

🔗 Mapping MITRE: TA0002 Execution, TA0004 Privilege Escalation, TA0005 Defense Evasion


6. Post-Exploitation (Hậu khai thác)

✔️ Duy trì truy cập, pivoting, lateral movement.

  • Tool: Cobalt Strike, Empire, BloodHound, SharpHound.
    ✔️ Thu thập thông tin hệ thống, dữ liệu nhạy cảm.
  • Tool: Mimikatz, Rubeus, LaZagne.

🔗 Mapping MITRE: TA0006 Credential Access, TA0008 Lateral Movement, TA0009 Collection


7. Reporting (Báo cáo & Khuyến nghị)

✔️ Viết báo cáo kỹ thuật chi tiết (POC, impact, tool log).
✔️ Viết báo cáo executive (cho lãnh đạo, quản lý).
✔️ Đưa khuyến nghị khắc phục (patch, config hardening).

📌 Tool: Dradis, Serpico, Faraday.


📑 Checklist (Tóm tắt)

  1. Recon → Amass, Nmap, Shodan.
  2. Vuln Scan → Nessus, OpenVAS, Nuclei.
  3. Web/API → Burp, OWASP Top 10, SQLmap.
  4. Exploit → Metasploit, Hydra, CrackMapExec.
  5. Privesc → WinPEAS, LinPEAS, Mimikatz.
  6. Post-Exploitation → BloodHound, Empire.
  7. Reporting → Dradis, Serpico.

👉 Bộ khung này bạn có thể triển khai cho việc học tập các khóa học của Seucrity365 / CEH VIETNAM vừa chuyên nghiệp (chuẩn PTES), vừa chi tiết (OWASP), và bám sát tactics MITRE để mô phỏng attacker thật.

Case Study áp dụng lộ trình pentest “tổng hợp” (PTES + OWASP + MITRE) vào một mô phỏng Security365 Virtual Pentest Labgồm:

  • 🖥️ Linux Metasploitable 2 (máy Linux chứa nhiều dịch vụ lỗi thời)
  • 💻 Windows Metasploitable 3 (máy Windows server yếu bảo mật)
  • 🌐 Máy chủ Web DC01 (Vulnhub) (domain controller giả lập có web service)


🛡️ Demo Pentest Trên Mạng Lab Công Ty Giả Lập Security365 Virtual Pentest Lab


1. Recon (Trinh sát & thu thập thông tin)

✔️ Quét sơ bộ mạng để phát hiện host:

nmap -sn 192.168.56.0/24

→ Phát hiện:

  • 192.168.56.101 → Linux Metasploitable 2
  • 192.168.56.102 → Windows Metasploitable 3
  • 192.168.56.103 → Web DC01

✔️ Quét port chi tiết:

nmap -sV -A 192.168.56.101-103

→ Kết quả (ví dụ):

  • Metasploitable 2: FTP (21), SSH (22), Telnet (23), HTTP (80), MySQL (3306)
  • Metasploitable 3: SMB (445), RDP (3389), MSSQL (1433)
  • DC01: HTTP (80), DNS (53), LDAP (389)

🔗 MITRE mapping: Recon (TA0043)


2. Vulnerability Analysis (Phân tích lỗ hổng)

  • Metasploitable 2:
    • FTP Anonymous login (vsftpd 2.3.4 backdoor).
    • Web app DVWA có SQLi, XSS, file upload.
    • MySQL root/no password.
  • Metasploitable 3 (Windows):
    • SMB EternalBlue (MS17-010).
    • Weak RDP credential brute-force.
    • MSSQL weak credential sa/blank.
  • DC01 Web:
    • SQL Injection (SQLmap).
    • LFI/RFI test.
    • Misconfigured LDAP / weak admin password.

📌 Tool dùng: Nmap NSE, Nessus/OpenVAS, Nikto, Nuclei


3. Exploitation (Khai thác)

  • Linux Metasploitable 2:
    • Exploit vsftpd 2.3.4 → reverse shell: use exploit/unix/ftp/vsftpd_234_backdoor set RHOST 192.168.56.101 exploit
    • Exploit SQL injection DVWA bằng sqlmap: sqlmap -u "http://192.168.56.101/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit" --cookie="PHPSESSID=..." --dbs
  • Windows Metasploitable 3:
    • Exploit EternalBlue: use exploit/windows/smb/ms17_010_eternalblue set RHOST 192.168.56.102 exploit
    • Nếu thành công → Meterpreter shell → dump hash (hashdump), escalate với Mimikatz.
  • Web DC01 (Vulnhub):
    • SQLmap để dump DB (credentials, hash).
    • Nếu có LFI → thử đọc /etc/passwd.
    • Nếu LDAP yếu → brute force với ldapsearch hoặc crackmapexec ldap.

🔗 MITRE mapping: Initial Access (TA0001), Execution (TA0002), Privilege Escalation (TA0004)


4. Post-Exploitation (Hậu khai thác)

  • Linux (Metasploitable 2):
    • Liệt kê user, SSH keys.
    • Tạo backdoor user (adduser pentest).
  • Windows (Metasploitable 3):
    • Dump hash → crack bằng hashcat → lateral movement sang DC01.
    • Dùng BloodHound + SharpHound để phân tích AD.
  • DC01:
    • Nếu khai thác thành công → domain admin.
    • Pivoting sang các subnet khác (nếu có).

🔗 MITRE mapping: Credential Access (TA0006), Lateral Movement (TA0008)


5. Reporting (Báo cáo)

👉 Tổng hợp kết quả:

  • Critical: SMB EternalBlue (Windows) → RCE.
  • High: DVWA SQL Injection → DB dump.
  • Medium: LDAP weak auth → credential exposure.
  • Low: Banner disclosure (Nmap, Apache version).

📌 Khuyến nghị: Patch MS17-010, vô hiệu hóa dịch vụ lỗi thời, hardening DB & LDAP, update web app.


📑 Checklist Tóm tắt (Lab này)

  1. Recon → Nmap, Amass.
  2. Vuln scan → Nessus, Nuclei, Nikto.
  3. Exploit → Metasploit (vsftpd, MS17-010), SQLmap.
  4. Privesc → WinPEAS, Mimikatz.
  5. Post-exploit → BloodHound, pivoting.
  6. Report → Dradis template.

Như vậy, với mô hình lab này chúng ta có thể áp dụng chuẩn kết hợp PTES + OWASP + MITRE thành một case study hoàn chỉnh.


🛡️ Security365 – Báo Cáo Kiểm Thử Xâm Nhập (Pentest Report)

0) Thông tin tài liệu

  • Khách hàng: Lab nội bộ (Mạng công ty mô phỏng)
  • Phiên bản báo cáo: v1.0 | Ngày phát hành: 2025-08-18
  • Đơn vị thực hiện: Security365 – Viện Đào Tạo An Toàn Thông Tin
  • Nhóm pentest: Security365 Pentest Team (contact@security365.vn)
  • Thời gian kiểm thử: 2025-08-17 → 2025-08-18
  • Phạm vi (Scope):
    • 192.168.56.101 – Metasploitable 2 (Linux)
    • 192.168.56.102 – Metasploitable 3 (Windows)
    • 192.168.56.103 – DC01 Web (VulnHub)
  • Phương pháp: PTES (quy trình) + OWASP (Web/API) + MITRE ATT&CK (mô phỏng hành vi)

PHẦN A — EXECUTIVE SUMMARY

A1) Tóm tắt điều hành

  • Mục tiêu: Đánh giá rủi ro và khả năng bị khai thác của 3 tài sản mục tiêu trong lab.
  • Kết quả tổng quan:
    • Tổng phát hiện: 12
      • Critical: 3 | High: 4 | Medium: 3 | Low: 2
    • Chuỗi tấn công điển hình (Kill Chain)
      1. SQL Injection trên DC01 Web → chiếm quyền quản trị ứng dụng/DB
      2. Thu hồi thông tin xác thực → password reuse sang Windows (MSF3) qua SMB/RDP
      3. Lateral Movement → thu thập hash/secret, leo thang.
  • Tác động kinh doanh (mô phỏng): Rò rỉ dữ liệu, chiếm quyền hệ thống Windows, nguy cơ lây lan ransomware nội bộ.

A2) Điểm mạnh & điểm yếu nổi bật

  • Điểm mạnh: Phân đoạn lab tách biệt; log cơ bản hoạt động.
  • Điểm yếu: Dịch vụ lỗi thời (SMBv1), tài khoản mặc định/ mật khẩu yếu, thiếu vá quan trọng, ứng dụng web dễ bị tiêm nhiễm.

A3) 5 rủi ro ưu tiên (Hotlist)

  1. S365-001 – SQL Injection (DC01 Web) | Critical
    → Nguy cơ chiếm DB/chiếm quyền ứng dụng | Fix nhanh: WAF rule tạm thời, dùng parameterized queries, rà soát input validation.
  2. S365-002 – SMB MS17-010 (Metasploitable 3) | Critical
    → RCE, chiếm quyền Windows | Fix: Vá MS17-010, tắt SMBv1, bật SMB signing, EDR.
  3. S365-003 – Tomcat Manager default creds (MSF2) | Critical
    → RCE triển khai WAR | Fix: Đổi mật khẩu, hạn chế IP quản trị, cập nhật Tomcat.
  4. S365-004 – MySQL root/no password (MSF2) | High
    → Truy cập DB trái phép | Fix: Đặt mật khẩu mạnh, least privilege, bind local.
  5. S365-005 – RDP weak credentials (MSF3) | High
    → Brute-force đăng nhập | Fix: MFA, lockout policy, bảo vệ RDP (NLA/Firewall/VPN).

A4) Lộ trình khắc phục (Roadmap)

  • P0 – 0~7 ngày (Critical): Vá MS17-010, vô hiệu SMBv1, thay mật khẩu mặc định, sửa SQLi, ngắt public các panel quản trị.
  • P1 – 8~30 ngày (High): Cứng hóa Tomcat/MySQL/RDP, phân đoạn mạng, thiết lập MFA/EDR, cấu hình WAF.
  • P2 – 31~60 ngày (Medium/Low): Nâng cấp dịch vụ lỗi thời, chuẩn hóa logging, đào tạo DevSecOps/Secure Coding.

A5) Chuẩn & KPI gợi ý

  • Tham chiếu: NIST SP 800-115, OWASP ASVS, ISO 27001/27002, MITRE ATT&CK
  • KPI: % lỗ hổng vá đúng SLA, MTTR khắc phục, tỷ lệ build pass SAST/DAST, % hệ thống có MFA.

PHẦN B — TECHNICAL DETAILS

B1) Phạm vi, ràng buộc & ROE

  • Scope: 3 host trong mạng lab 192.168.56.0/24 (không bao gồm DoS, Social Engineering).
  • Ràng buộc: Không làm gián đoạn dịch vụ; Ảnh chụp màn hình/Pcap đã làm mờ PII.
  • ROE: Tôn trọng dữ liệu; chỉ khai thác tối thiểu để chứng minh (POC).

B2) Phương pháp & Mapping

  • PTES: Pre-engagement → Recon → Threat Modeling → Vuln Analysis → Exploitation → Post-Exploitation → Reporting
  • OWASP Testing Guide: kiểm thử chi tiết với DC01 Web (Auth, Session, Injection, Access Control, File Upload, Config…)
  • MITRE ATT&CK: gắn mã tactic/technique cho từng phát hiện (ví dụ: TA0001/T1190 – Exploit Public-Facing Application).

B3) Môi trường & Công cụ

  • Attacker VM: Kali 2024.x / Windows Attacker
  • Công cụ chính: Nmap, Masscan, OpenVAS, Nuclei, Nikto, WhatWeb, Burp Suite, SQLmap, Hydra, CrackMapExec, Impacket, Responder, BloodHound/SharpHound, WinPEAS/LinPEAS, Mimikatz, Wireshark, mitmproxy, Dradis.

B4) Bảng tổng hợp phát hiện

IDHostTên phát hiệnSeverityẢnh hưởngCVSS*MITRE
S365-001192.168.56.103 (DC01)SQL Injection (Form đăng nhập)CriticalChiếm DB/chiếm quyền ứng dụng9.1TA0001/T1190
S365-002192.168.56.102 (MSF3)SMB MS17-010 (SMBv1 enabled)CriticalRCE Windows, lateral movement8.8TA0001/T1210
S365-003192.168.56.101 (MSF2)Tomcat Manager default credsCriticalWAR deploy → RCE9.0TA0002/T1059
S365-004192.168.56.101 (MSF2)MySQL root/no passwordHighTruy cập DB trái phép8.1TA0006/T1552
S365-005192.168.56.102 (MSF3)RDP weak credentialsHighAccount takeover8.0TA0006/T1110
S365-006192.168.56.101 (MSF2)FTP anonymous / vsftpd 2.3.4HighTruy cập trái phép, backdoor8.5TA0001/T1133
S365-007192.168.56.103 (DC01)File Upload thiếu kiểm soátMediumRCE gián tiếp (web shell)6.5TA0001/T1190
S365-008192.168.56.102 (MSF3)SMB signing disabledMediumRelay/tấn công MITM6.4TA0008/T1550
S365-009192.168.56.101 (MSF2)Disclosure banner/versionsLowTrinh sát dễ dàng3.7TA0043
S365-010192.168.56.103 (DC01)Directory listing/verbose errorsLowLộ cấu trúc, thông tin lỗi3.6TA0043

*CVSS minh họa theo mức độ ảnh hưởng trong lab (không phải điểm chính thức CVE).


B5) Chi tiết phát hiện tiêu biểu (mẫu POC)

S365-001 — SQL Injection (DC01 Web)

  • Mức độ: Critical | OWASP A03: Injection | MITRE: TA0001/T1190
  • Mô tả: Trường {{username}} trên /login phản hồi khác biệt khi chèn payload ' OR '1'='1 → cho phép bypass xác thực và liệt kê dữ liệu.
  • Tác động: Truy cập DB ứng dụng, leo thang quyền trong CMS, khả năng đọc thông tin người dùng.
  • Bằng chứng (rút gọn): Request/Response khác biệt; ảnh chụp màn hình truy xuất bảng users.
  • Khuyến nghị: Parameterized queries/ORM, input validation, bật WAF rule SQLi, thêm unit test cho truy vấn.
  • Detection: SIEM theo dõi lỗi DB/chuỗi pattern SQLi; WAF block signature.

S365-002 — SMB MS17-010 (Metasploitable 3 – Windows)

  • Mức độ: Critical | MITRE: TA0001 (Initial Access) / T1210 (Exploitation of Remote Services)
  • Mô tả: Dò quét phát hiện SMBv1 bật và có dấu hiệu dễ bị MS17-010.
  • Tác động: Remote Code Execution, chiếm quyền máy Windows, pivot nội bộ.
  • Bằng chứng: Kết quả kiểm tra phiên bản/probe SMB; log sự kiện khi khai thác POC (giới hạn, không DoS).
  • Khuyến nghị: Vá MS17-010, tắt SMBv1, bật SMB signing, EDR/AV chính danh, hạn chế SMB từ mạng lạ.
  • Detection: Alert hành vi bất thường trên SMB, theo dõi Event ID liên quan, honeypot rule.

S365-003 — Tomcat Manager default credentials (Metasploitable 2 – Linux)

  • Mức độ: Critical | MITRE: TA0002/T1059 (Execution)
  • Mô tả: /manager/html dùng mật khẩu mặc định (ví dụ tomcat:tomcat) cho phép triển khai WAR.
  • Tác động: RCE dưới quyền user chạy Tomcat, đặt web shell.
  • Khuyến nghị: Đổi mật khẩu mạnh, hạn chế IP quản trị, cập nhật Tomcat, tách management interface.
  • Detection: Alert đăng nhập panel quản trị từ IP lạ; theo dõi upload WAR.

S365-004 — MySQL root/no password (Metasploitable 2)

  • Mức độ: High | MITRE: TA0006/T1552 (Credentials in Files/Store)
  • Mô tả: Truy cập root không mật khẩu từ local network.
  • Tác động: Đọc/ghi DB, cài backdoor logic.
  • Khuyến nghị: Đặt mật khẩu mạnh, giới hạn bind 127.0.0.1, phân quyền DB, xoá tài khoản test/anonymous.
  • Detection: Theo dõi connection bất thường, failed/success login.

S365-005 — RDP weak credentials (Metasploitable 3)

  • Mức độ: High | MITRE: TA0006/T1110 (Brute Force)
  • Mô tả: RDP chấp nhận mật khẩu yếu → có thể brute-force.
  • Khuyến nghị: MFA/NLA, lockout policy, giới hạn IP, tunnel qua VPN/ZTNA.
  • Detection: Alert nhiều lần login thất bại theo thời gian, anomaly-based detection.

(Các mục còn lại trình bày tương tự: mô tả ngắn, tác động, khuyến nghị, detection & validation.)


B6) Kết quả theo giai đoạn (mapping PTES)

  • Recon: Phát hiện 3 host; banner lộ phiên bản dịch vụ (Apache/Tomcat/SMB).
  • Vuln Analysis: Dò MS17-010, SQLi, default creds Tomcat, MySQL root/blank.
  • Exploitation (POC hạn chế): Chứng minh SQLi (bypass/enum DB), xác nhận MS17-010 có khả năng bị khai thác, xác thực default creds Tomcat.
  • Post-Exploitation (giới hạn): Minh hoạ khả năng lateral movement (password reuse), đề xuất BloodHound để lập đồ thị quyền (không phá hoại).
  • Data-at-Risk: Tài khoản ứng dụng, DB người dùng demo, bí mật cấu hình.

B7) Phụ lục (gợi ý)

  • Lệnh đã dùng (rút gọn, phục vụ tái hiện có kiểm soát)
  • Ảnh chụp màn hình (đã làm mờ PII/secret)
  • Tệp nhật ký minh hoạ (hash/checksum)
  • Bảng mapping MITRE chi tiết cho từng phát hiện
  • Changelog & phiên bản công cụ

Ký xác nhận

  • Đại diện khách hàng (Lab): {{Tên – Chức danh – Ngày}}
  • Security365 (Đơn vị kiểm thử): {{Tên – Chức danh – Ngày}}

Gợi ý triển khai sau báo cáo

  • Chạy tabletop exercise cho kịch bản SQLi → pivot nội bộ.
  • Tích hợp SAST/DAST vào pipeline (OWASP ASVS).
  • Lập lịch pentest định kỳ & red team theo MITRE ATT&CK.

🎯 Security365 – Viện Đào Tạo An Toàn Thông Tin.
🛡️ Áp dụng các kiến thức từ Pentest+ / CEH Master / CPENT / LPT


Bình luận về bài viết này

Thịnh hành