1. Trang chủ
  2. » Kỹ Năng Mềm

Bài tập lớn môn an toàn mạng (15)

35 16 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 35
Dung lượng 2,66 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Những đặc tính nổi bật theo công bố của trang chủ công cụ: Công cụ có một số đặc tính nổi bật với người sử dụng như sau: ● Dễ sử dụng: Tự động hóa việc phát hiện và khai thác các lỗ hổng

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN

Trang 2

3.2 Tấn công chèn lệnh dựa trên kết quả kiểu cổ điển (Classic results-based injection attack) 19

Trang 3

là hacker xấu cũng quan tâm để phá hoại, trục lợi, chống phá,…

Môi trường mạng, vốn từ đầu đã là một thành phần nhạy cảm của công nghệ thông tin bởi tính quan trọng cũng như tính dễ lợi dụng của nó Một chiếc máy tính không kết nối mạng chưa chắc đã hoàn toàn an toàn, nhưng một chiếc máy tính đang kết nối mạng thì chắc chắn có nguy cơ bị tấn công, dù bằng cách này hay cách khác, bởi bất cứ nguồn dữ liệu mạng nào cũng có thể trở thành một phần tử tấn công vào máy người dùng nếu chúng không được sử dụng và kiểm soát đúng cách

Vấn đề an toàn thông tin với người dùng đã quan trọng, nhưng vấn đề an toàn thông tin của các nhà cung cấp dịch vụ web và những người phát triển, kiểm thử web còn quan trọng hơn nhiều, vì những trang web là đầu mối của rất nhiều luồng thông tin đến và đi Trong số những nguy cơ họ phải đối mặt thì nguy cơ và hậu quả của các cuộc tấn công chèn lệnh (Injection Attack) được coi là cao nhất, nguy hiểm nhất, đến mức mà năm 2017, Dự án Bảo mật Ứng dụng Web Mở OWASP đã liệt dạng tấn công này vào loại tấn công nguy hiểm nhất thời diểm đó

Nằm trong danh sách các dạng tấn công chèn mã, OS Command Injection (Tấn công chèn lệnh hệ điều hành) cũng mang những đặc tính nguy hiểm và những hậu quả tiềm ẩn như vậy Loại tấn công này một khi có thể sử dụng để khai thác một trang web thì sẽ mang lại rất nhiều thông tin thuận lợi cho kẻ tấn công, đi kèm là khả năng khai thác sâu hơn với các kỹ thuật tinh vi hơn Một trong những công cụ có thể

hỗ trợ quá trình đó là Commix Commix sẽ được giới thiệu chi tiết hơn trong bài báo cáo này, vì nó là một công cụ thuận tiện cho cả những người kiểm thử và những kẻ tấn công Để phát triển toàn bộ các tiền đề trên thành một bài báo cáo hoàn thiện, sau đây chúng ta sẽ đi qua những tài liệu về OS Command Injection, Commix và các kết luận sau khi thực hiện báo cáo

Trang 4

DANH MỤC CÁC TỪ VIẾT TẮT

Từ viết tắt Từ đầy đủ Giải nghĩa

bWAPP Extremely Buggy Web

Application Ứng dụng web chứa lỗ hổng

DVWA Damn Vulnerable Web

Application Ứng dụng web chứa lỗ hổng HTTP Hypertext Transfer Protocol Giao thức Truyền tải Siêu Văn Bản

ICMP Internet Control Message

Protocol

Giao thức Điều khiển Truyền Tín

trên Mạng

OS Operating System Hệ điều hành

OWASP Open Web Application

Security Project® Dự án Bảo mật Ứng dụng Web Mở PHP Hypertext Preprocessor Một loại ngôn ngữ kịch bản

Trang 5

DANH MỤC BẢNG BIỂU

Bảng 1 1 Danh sách các bản phát hành của công cụ Commix 9

Bảng 2 1 So sánh khả năng kiểm thử và khai thác lỗ hổng của Commix với một số ứng dụng khác 32

Trang 6

DANH MỤC HÌNH VẼ

Hình 2 2 Hướng dẫn cài đặt Commix Testbed trên trang github 17

Hình 2 4 Hướng dẫn cài đặt Commix Testbed trên trang docker 18 Hình 2 5 Khởi chạy Commix Testbed trên Kali Linux 18

Hình 2 7 Giao diện trang Classic regular example GET 20 Hình 2 8 Đoạn code thực thi lệnh ping trong trang Classic regular example GET 21 Hình 2 9 Sử dụng Commix để tấn công khai thác trang Classic regular example GET 21 Hình 2 10 Các bước thực hiện của công cụ Commix với trang Classic regular example GET 22 Hình 2 11 Tùy chọn sử dụng Pseudo-Terminal shell để thực hiện chèn lệnh đến nạn nhân 22 Hình 2 12 Các tùy chọn có sẵn khi sử dụng Pseudo-Terminal shell 22 Hình 2 13 Tên của người dùng trên máy nạn nhân 1 23 Hình 2 14 Thông số hệ điều hành máy nạn nhân 1 23

Hình 2 16 Thông tin kết nối mạng của máy nạn nhân 1 23 Hình 2 17 Những tiến trình đang chạy trên máy nạn nhân 1 24 Hình 2 18 Toàn bộ file trong thư mục hiện tại của nạn nhân 1 24 Hình 2 19 Vị trí của thư mục hiện tại tính từ thư mục gốc của nạn nhân 1 24 Hình 2 20 Báo cáo sử dụng dung lượng ổ cứng của nạn nhân 1 24 Hình 2 21 Thông báo thoát và ghi file log của Commix 24 Hình 2 22 Sử dụng Commix kết hợp tham số để tăng thông tin thu thập được từ nạn nhân 1 25 Hình 2 23 Giao diện trang Testbed Classic user-agent-based example 26 Hình 2 24 Đoạn code thực thi lệnh hiển thị User-Agent HTTP trên trang Classic user-agent-based

Hình 2 25 Sử dụng Commix để tấn công khai thác trang Classic user-agent-based example 27 Hình 2 26 Các bước thực hiện của công cụ Commix với trang Classic user-agent-based example 28 Hình 2 27 Thông số hệ điều hành máy nạn nhân 2 28

Trang 7

Hình 2 29 Thông tin kết nối mạng của máy nạn nhân 2 29 Hình 2 30 Những tiến trình đang chạy trên máy nạn nhân 2 29 Hình 2 31 Toàn bộ file trong thư mục hiện tại của nạn nhân 2 29 Hình 2 32 Vị trí của thư mục hiện tại tính từ thư mục gốc của nạn nhân 2 29 Hình 2 33 Báo cáo sử dụng dung lượng ổ cứng của nạn nhân 2 30

Trang 8

CHƯƠNG 1 GIỚI THIỆU VỀ CÔNG CỤ COMMIX

1.1 Khái quát về công cụ

Commix (là từ viết tắt của [Comm]and [i]njection e[x]ploiter - trình khai thác chèn lệnh) Đây là là một công cụ kiểm tra thâm nhập mã nguồn mở (open sourse pen-test tool), được viết bởi Anastasios Stasinopoulos, hỗ trợ việc tự động hóa việc phát hiện và khai thác các lỗ hổng chèn lệnh

Bản quyền công cụ từ năm 2014 đến thời điểm hiện tại thuộc về tác giả Anastasios Stasinopoulos Chương trình này là phần mềm miễn phí: người dùng có thể phân phối lại và / hoặc sửa đổi nó theo các điều khoản của Giấy phép Công cộng GNU do Tổ chức Phần mềm Tự do (Free Software Foundation) xuất bản, phiên bản

3 của Giấy phép hoặc bất kỳ phiên bản nào mới hơn

Những đặc tính nổi bật (theo công bố của trang chủ công cụ): Công cụ có một

số đặc tính nổi bật với người sử dụng như sau:

● Dễ sử dụng: Tự động hóa việc phát hiện và khai thác các lỗ hổng chèn lệnh trong (các) tham số dễ bị tấn công và / hoặc các HTTP header

● Tính cơ động cao: Toàn bộ những thành phần cần thiết để thực hiện những cuộc tấn công chèn lệnh chống lại nhiều loại hệ điều hành và ứng dụng đều được tích hợp trong công cụ

● Tính mô-đun hóa: Người dùng có thể phát triển và dễ dàng nhập các mô-đun của riêng mình để tăng khả năng tấn công của commix và / hoặc điều chỉnh

nó theo nhu cầu của họ

● Tính tương thích chéo: Commix tương thích với nhiều công cụ kiểm tra thâm nhập khác như: Metasploit Framework, Burp-suite, SQLMap, v.v., do đó tỷ

lệ phát hiện và khai thác thành công được tăng cao

● Tính đa nền tảng: Commix được viết bằng Python, do đó nó chỉ yêu cầu Python để có thể chạy trên tất cả các nền tảng

● Miễn phí và mã nguồn mở

Trang chủ công cụ: https://commixproject.com/

Trang github của công cụ: https://github.com/commixproject/commix

Trang 9

Hình 1 1 Công cụ Commix

1.2 Các kỹ thuật tấn công được hỗ trợ

Commix hỗ trợ phát hiện và khai thác dạng tấn công chèn lệnh sau:

● Tấn công chèn lệnh dựa trên kết quả (Results-based): Trong các cuộc tấn công chèn lệnh dựa trên kết quả, kẻ tấn công có thể trực tiếp suy ra kết quả của lệnh được đưa vào thông qua phản hồi của ứng dụng web Các cuộc tấn công chèn lệnh dựa trên kết quả được chia thành hai kỹ thuật:

o Tấn công chèn lệnh dựa trên kết quả (cổ điển): Kỹ thuật cổ điển là kiểu tấn công đơn giản và phổ biến nhất Cụ thể hơn, kẻ tấn công sử dụng một số toán tử phổ biến, có thể ghép các lệnh gốc ban đầu với các lệnh được đưa vào hoặc loại trừ các lệnh gốc ban đầu chỉ thực hiện các lệnh được đưa vào

▪ Shellshock: Lỗi Shellshock được phát hiện trong Bash, một công

cụ được sử dụng rộng rãi bởi hệ điều hành Unix và nhiều biến thể của nó, bao gồm phần mềm nguồn mở Linux và OSX của Apple

▪ Lọc ICMP (ICMP exfiltration)

▪ Lọc DNS

o Kỹ thuật đánh giá mã động (Tấn công chèn lệnh dựa trên đánh giá): Việc chèn lệnh thông qua đánh giá mã động diễn ra khi ứng dụng dễ bị tấn công sử dụng hàm eval(), hàm này được sử dụng để thực thi động

mã được chuyển (tới hàm eval ()) trong thời gian chạy Hàm eval () được cung cấp bởi nhiều ngôn ngữ thông dịch như Java, Javascript, Python, Perl, PHP và Ruby

● Tấn công chèn lệnh mù (Blind): Sự khác biệt chính giữa các cuộc tấn công chèn lệnh dựa trên kết quả và các cuộc tấn công chèn lệnh mù nằm ở cách dữ liệu được truy xuất sau khi thực hiện lệnh shell được đưa vào Cụ thể hơn, có những trường hợp một ứng dụng sau khi thực hiện lệnh được đưa vào không trả lại bất kỳ kết quả nào cho kẻ tấn công Trong những trường hợp này, kẻ

Trang 10

tấn công có thể gián tiếp suy ra kết quả của lệnh được đưa vào bằng cách sử dụng hai kỹ thuật sau:

o Time-based (Blind): Dựa trên thời gian (Mù): Thông qua kỹ thuật này, kẻ tấn công chèn và thực hiện các lệnh để hiển thị độ trễ thời gian Bằng cách đo thời gian ứng dụng phản hồi, kẻ tấn công có thể xác định xem lệnh được thực thi thành công hay thất bại Chức năng trong Bash shell có thể giới thiệu độ trễ thời gian là chế độ ngủ, do đó, bằng cách quan sát độ trễ thời gian, kẻ tấn công có thể suy ra kết quả của lệnh được đưa vào

o File-based (SemiBlind): Dựa trên tập tin (Bán mù): Kỹ thuật này dựa trên một logic rất đơn giản: khi kẻ tấn công không thể quan sát kết quả thực hiện một lệnh được đưa vào, thì kẻ tấn công có thể ghi chúng vào một tệp mà hắn có thể truy cập được

2.3 Lịch sử phát hành công cụ

Từ khi phát hành (tháng 12 năm 2015) cho đến thời điểm hiện tại (tháng 6 năm 2021), công cụ đã được cập nhật qua 33 bản cập nhật và công bố Bản mới nhất ở thời điểm hiện tại là v3.2-stable Danh sách các bản công bố và thời gian phát hành

có thể được theo dõi qua bảng sau:

Bảng 1 1 Danh sách các bản phát hành của công cụ Commix

Trang 11

2.4 Phương pháp cài đặt công cụ

● Môi trường cài đặt: Kali Linux 2021.1

● Các yêu cầu trước khi cài đặt: máy đã cài Python 2.6, 2.7 hoặc 3.x

● Tiến hành cài đặt:

o Tải Commix về máy từ trang github

Trang 12

Hình 1 2 Clone Commix về máy từ github

o Xem hướng dẫn sử dụng của công cụ bằng lệnh python commix.py -h trong folder commix

Hình 1 3 Chạy lệnh help trên công cụ commix

o Ở phền help, commix chia hướng dẫn thành các phần như sau:

▪ General: những tùy chọn liên quan đến thao tác chung của công

cụ như: kiểm tra phiên bản, kiểm tra cập nhật, load session file, kiểm tra kết nối mạng trước khi tấn công

Trang 13

Hình 1 4 Phần General - Commix help

▪ Target: những tùy chọn bắt buộc phải cung cấp trước khi tấn công Các thông tin này sẽ được sử dụng để định dạng mục tiêu tấn công (URL)

Hình 1 5 Phần Target - Commix help

▪ Request: những tùy chọn có thể được sử dụng để cấu hình cách

để kết nối đến URL mục tiêu

Trang 14

Hình 1 6 Phần Request - Commix help

▪ Enumeration: tùy chọn trích xuất thông tin từ máy chủ mục tiêu

Hình 1 7 Phần Enumeration - Commix help

Trang 15

▪ File access: tùy chọn truy cập files trên máy chủ mục tiêu

Hình 1 8 Phần File access - Commix help

▪ Modules: tùy chọn được sử dụng để tăng khả năng phát hiện và tấn công chèn lệnh

Hình 1 9 Phần Modules - Commix help

▪ Injection: tùy chọn dùng để cấu hình cụ thể những parameters để chèn lệnh và sử dụng những injection payloads của người dùng

Trang 16

Hình 1 10 Phần Injection - Commix help

▪ Detection: tùy chọn để tùy chỉnh trong giai đoạn phát hiện

Hình 1 11 Phần Detection - Commix help

▪ Miscellaneous: những tùy chọn khác:

Trang 17

Hình 1 12 Phần Miscellaneous - Commix help

CHƯƠNG 3 KIỂM THỬ VÀ KHAI THÁC THỰC TẾ

3.1 Môi trường thử nghiệm

Có rất nhiều môi trường thử nghiệm hỗ trợ thử với các lỗ hổng OS Command Injection như:

● DVWA (Damn Vulnerable Web Application)

● bWAPP (Extremely Buggy Web Application)

Commix Testbed có thể được cài đặt bằng cách clone từ github theo đường dẫn: https://github.com/commixproject/commix-testbed hoặc sử dụng docker theo hướng dẫn trong trang: https://hub.docker.com/r/commixproject/commix-testbed tùy theo ý người sử dụng

Trang 18

Hình 2 1 Trang github của Commix Testbed

Hình 2 2 Hướng dẫn cài đặt Commix Testbed trên trang github

Trang 19

Hình 2 3 Trang docker của Commix Testbed

Hình 2 4 Hướng dẫn cài đặt Commix Testbed trên trang docker

Sau khi cài đặt và khởi chạy, Commix Testbed sẽ có dạng 1 trang web chính chứa nhiều trang con với mỗi trang là một loại lỗ hổng OS Command Injection khác nhau, được sắp xếp theo nguyên tắc nhất định:

Hình 2 5 Khởi chạy Commix Testbed trên Kali Linux

Trang 20

Hình 2 6 môi trường Commix Testbed

Các kịch bản kiểm thử của Commix Testbed được sắp xếp làm 5 loại khác nhau, bao gồm:

● Regular (GET / POST)

Các toán tử được đề cập phía trên bao gồm:

● Các toán tử chuyển hướng “<”, “>”, “>>” cho phép kẻ tấn công chuyển hướng đầu vào hoặc đầu ra của lệnh

Trang 21

● Toán tử pipe “|” cho phép kẻ tấn công xâu chuỗi nhiều lệnh, để chuyển hướng đầu ra của một lệnh thành lệnh tiếp theo

● Toán tử chấm phẩy “;” cho phép kẻ tấn công xâu chuỗi trong một dòng mã một chuỗi nhiều lệnh OS tùy ý được phân tách bằng dấu chấm phẩy

● Các toán tử logic “||”, “&&” thực hiện một số phép toán logic đối với dữ liệu trước và sau khi thực thi chúng trên dòng lệnh

● Các toán tử thay thế “`”, “$ ()” có thể được sử dụng để đánh giá và thực hiện một lệnh cũng như cung cấp kết quả của nó làm đối số cho một lệnh khác

● Ký hiệu dòng mới “\n”, “%0a” phân tách từng lệnh và cho phép kẻ tấn công xâu chuỗi nhiều lệnh

Để thực hiện thử nghiệm kiểu tấn công này trong môi trường Commix Testbed, ta click vào nút GET trong ô Classic regular example của phần Regular (GET / POST):

Hình 2 7 Giao diện trang Classic regular example GET

Trang này hoạt động theo cơ chế: người dùng nhập địa chỉ muốn ping vào thành địa chỉ và click Submit!, trang web sẽ thực thi lệnh ping và hiển thị kết quả ra màn hình Đoạn code thực thi được viết như sau:

Trang 22

Hình 2 8 Đoạn code thực thi lệnh ping trong trang Classic regular example GET

Vậy cơ chế cụ thể ở đây là sử dụng method GET, lấy địa chỉ được truyền vào addr, kiểm tra hệ điều hành sử dụng và thực thi lệnh ping 4 lần với lệnh ping ứng với hệ điều hành đó đến địa chỉ đã được gán vào $addr Lệnh echo ở đây sẽ giúp in kết quả thực thi lệnh exec ra màn hình Có thể thấy trong đoạn code trên, biến addr hoàn toàn bị thao túng bởi người dùng mà không có một cơ chế xử lý nào từ phía trang web (GET trực tiếp addr để gán cho $addr), do đó kẻ tấn công hoàn toàn có thể tấn công chèn lệnh khi lợi dụng điều này, ví dụ chèn lệnh phía sau dấu “;” sau địa chỉ IP được nhập vào ô địa chỉ để ping

Sau khi phát hiện có lỗ hổng, ta thực hiện tấn công khai thác với công cụ Commix bằng lệnh:

python commix.py

url="http://localhost:3000/scenarios/regular/GET/classic.php?addr=INJECT"

Hình 2 9 Sử dụng Commix để tấn công khai thác trang Classic regular example GET

Trang 23

Công cụ Commix phân giải tên miền (ở đây là localhost), kiểm tra kết nối đến URL, thực hiện kiểm tra nhận dạng đối với URL mục tiêu, kiểm thử tham số addr của GET, thử bằng kỹ thuật chèn lệnh dựa trên kết quả kiểu cổ điển và phân tích chính xác lỗi của trang web, đi kèm với payload đã được inject thành công:

Hình 2 10 Các bước thực hiện của công cụ Commix với trang Classic regular example GET

Tiếp theo, Commix hỏi người dùng lựa chọn sử dụng Pseudo-Terminal shell hoặc không, nếu chọn Y (yes) thì người dùng sẽ được chuyển sang chế độ chèn lệnh, lúc này có thể thực hiện chèn các mã vào để thu thập thông tin, khai thác tài nguyên

từ nạn nhân

Hình 2 11 Tùy chọn sử dụng Pseudo-Terminal shell để thực hiện chèn lệnh đến nạn nhân

Sau khi vào được chế độ này, có thể gõ “?” để xem các tùy chọn của chế độ:

Hình 2 12 Các tùy chọn có sẵn khi sử dụng Pseudo-Terminal shell

Các tùy chọn bao gồm:

● Gõ ‘?’ để xem toàn bộ tùy chọn

● Gõ ‘back’ để thoát Pseudo-Terminal shell

● Gõ ‘exit’ để thoát commix

● Gõ ‘reverse_tcp’ để nhận 1 kết nối reverse TCP từ phía nạn nhân

● Gõ ‘bind’ TCP để tạo 1 kết nối TCP đến nạn nhân

Ngày đăng: 08/01/2022, 10:53

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
[2] commixproject, “Automated All-in-One OS Command Injection Exploitation Tool.,” . Available: https://github.com/commixproject/commix Sách, tạp chí
Tiêu đề: Automated All-in-One OS Command Injection Exploitation Tool
[3] commixproject, “A collection of web pages, vulnerable to command injection flaws.,” .Available: https://github.com/commixproject/commix-testbed Sách, tạp chí
Tiêu đề: A collection of web pages, vulnerable to command injection flaws
[4] PortSwigger , “OS command injection,”. Available: https://portswigger.net/web-security/os-command-injection#:~:text=OS%20command%20injection%20(also%20known,application%20and%20all%20its%20data Sách, tạp chí
Tiêu đề: OS command injection
[5] A. B., “35 Linux Basic Commands Every User Should Know,” . Available: https://www.hostinger.com/tutorials/linux-commands Sách, tạp chí
Tiêu đề: 35 Linux Basic Commands Every User Should Know
[6] commixproject, “commixproject/commix-testbed,” . Available: https://hub.docker.com/r/commixproject/commix-testbed Sách, tạp chí
Tiêu đề: commixproject/commix-testbed
[7] Cybr, “Automed Shell Injections with Commix and the Commix Testbed,” . Available: https://www.youtube.com/watch?v=dN_PZ-AGDWE Sách, tạp chí
Tiêu đề: Automed Shell Injections with Commix and the Commix Testbed
[8] Cybr, “Introduction to OS Command Injections - Full Course,” . Available: https://www.youtube.com/watch?v=9XY2abdWADQ&amp;t=2873s Sách, tạp chí
Tiêu đề: Introduction to OS Command Injections - Full Course
[1] C. N. C. X. Anastasios Stasinopoulos, Commix: Automating Evaluation and Exploitation of Command Injection Vulnerabilities in Web Applications, 2018 Khác

HÌNH ẢNH LIÊN QUAN

Hình 1. 1. Công cụ Commix - Bài tập lớn môn an toàn mạng (15)
Hình 1. 1. Công cụ Commix (Trang 9)
Bảng 1. 1. Danh sách các bản phát hành của công cụ Commix - Bài tập lớn môn an toàn mạng (15)
Bảng 1. 1. Danh sách các bản phát hành của công cụ Commix (Trang 10)
Hình 1. 2. Clone Commix về máy từ github - Bài tập lớn môn an toàn mạng (15)
Hình 1. 2. Clone Commix về máy từ github (Trang 12)
Hình 1. 3. Chạy lệnh help trên công cụ commix - Bài tập lớn môn an toàn mạng (15)
Hình 1. 3. Chạy lệnh help trên công cụ commix (Trang 12)
Hình 1. 5. Phần Target - Commix help - Bài tập lớn môn an toàn mạng (15)
Hình 1. 5. Phần Target - Commix help (Trang 13)
Hình 1. 4. Phần General - Commix help - Bài tập lớn môn an toàn mạng (15)
Hình 1. 4. Phần General - Commix help (Trang 13)
Hình 1. 6. Phần Request - Commix help - Bài tập lớn môn an toàn mạng (15)
Hình 1. 6. Phần Request - Commix help (Trang 14)
Hình 1. 7. Phần Enumeration - Commix help - Bài tập lớn môn an toàn mạng (15)
Hình 1. 7. Phần Enumeration - Commix help (Trang 14)
Hình 1. 8. Phần File access - Commix help - Bài tập lớn môn an toàn mạng (15)
Hình 1. 8. Phần File access - Commix help (Trang 15)
Hình 1. 10. Phần Injection - Commix help - Bài tập lớn môn an toàn mạng (15)
Hình 1. 10. Phần Injection - Commix help (Trang 16)
Hình 1. 12. Phần Miscellaneous - Commix help - Bài tập lớn môn an toàn mạng (15)
Hình 1. 12. Phần Miscellaneous - Commix help (Trang 17)
Hình 2. 1. Trang github của Commix Testbed - Bài tập lớn môn an toàn mạng (15)
Hình 2. 1. Trang github của Commix Testbed (Trang 18)
Hình 2. 3. Trang docker của Commix Testbed - Bài tập lớn môn an toàn mạng (15)
Hình 2. 3. Trang docker của Commix Testbed (Trang 19)
Hình 2. 4. Hướng dẫn cài đặt Commix Testbed trên trang docker - Bài tập lớn môn an toàn mạng (15)
Hình 2. 4. Hướng dẫn cài đặt Commix Testbed trên trang docker (Trang 19)
Hình 2. 6. môi trường Commix Testbed - Bài tập lớn môn an toàn mạng (15)
Hình 2. 6. môi trường Commix Testbed (Trang 20)

TỪ KHÓA LIÊN QUAN

w