So schließt ihr TryHackMe ab: Metasploit!
In diesem Beitrag biete ich euch alle Antworten, die ihr braucht, um euren zweiten (einfachen) abgeschlossenen Raum über Metasploit zu bekommen. Bitte beachtet, dass ich absichtlich Fragen übersprungen habe, die keine Antworten erforderten.
Die hier geposteten Antworten sollten verwendet werden, wenn ihr wirklich feststeckt bei einer Aufgabe und Hilfe benötigt.
HINWEIS: Ich übernehme keine Verantwortung für das, was ihr mit diesen Fragen/Antworten vorhabt. Ich poste sie lediglich zu Lernzwecken. Bitte denkt zweimal nach, bevor ihr versucht, euch zum “anonymen Hacker” zu machen und kommerzielle/Produktionsanwendungen zu scannen.
Aufgabe 1: Einleitung
Hier ist keine Antwort erforderlich, klickt einfach auf “Question Done”, nachdem ihr eure Maschine bereitgestellt habt.
Aufgabe 2: Initialisierung…
Welchen Schalter fügen wir zu msfconsole hinzu, um es zu starten, ohne diese Informationen anzuzeigen?
-q
Cool! Wir haben uns mit der Datenbank verbunden, welchen Datenbanktyp verwendet Metasploit 5?
postgresql
Aufgabe 3: Rock ’em to the Core \[Befehle\]
Das Hilfe-Menü hat einen sehr kurzen einstelligen Alias, wie lautet er?
?
Was ist der Grundbefehl, den wir für die Suche verwenden?
search
Sobald wir das gewünschte Modul gefunden haben, welchen Befehl verwenden wir, um es als aktives Modul auszuwählen?
use
Wie sieht es aus, wenn wir Informationen über ein bestimmtes Modul oder das aktive ausgewählte Modul anzeigen möchten?
info
Metasploit hat eine integrierte netcat-ähnliche Funktion, mit der wir schnell eine Verbindung zu einem Host herstellen können, um zu überprüfen, ob wir mit ihm “sprechen” können. Welcher Befehl ist das?
connect
Einer der Befehle, die rein zum Spaß genutzt werden, welcher Befehl zeigt die MOTD/ASCII-Kunst an, die wir beim Start von msfconsole sehen (ohne -q Flag)?
banner
Wir werden diese beiden Befehle in Kürze nochmals besuchen, aber sie sind zwei der am häufigsten verwendeten Befehle in Metasploit. Erstens, welchen Befehl verwenden wir, um den Wert einer Variablen zu ändern?
set
Metasploit unterstützt die Verwendung globaler Variablen, was unglaublich nützlich ist, wenn man sich auf eine einzelne Box konzentriert. Welcher Befehl ändert den Wert einer Variablen global?
setg
Jetzt, da wir gelernt haben, wie man den Wert von Variablen ändert, wie sehen wir sie? Es gibt technisch mehrere Antworten auf diese Frage, aber ich suche nach einem bestimmten Drei-Buchstaben-Befehl, der verwendet wird, um den Wert einzelner Variablen anzuzeigen.
get
Wie sieht es aus, wenn wir den Wert einer Variablen auf null/keinen Wert setzen?
unset
Welchen Befehl können wir verwenden, um unsere Konsolenausgabe in eine Datei zu speichern?
spool
Welchen Befehl können wir verwenden, um die Einstellungen/aktiven Datastores von Metasploit in einer Einstellungsdatei zu speichern?
save
Aufgabe 4: Module für jede Gelegenheit!
Das bei weitem am häufigsten verwendete Modul, welches Modul enthält den gesamten Exploit-Code, den wir verwenden werden?
exploit
Hand in Hand mit Exploits verwendet, welches Modul enthält die verschiedenen Shellcode-Teile, die wir nach der Exploitation ausführen lassen?
payload
Welches Modul wird am häufigsten zum Scannen und Überprüfen der Ausnutzbarkeit von Maschinen verwendet?
auxiliary
Eine der häufigsten Aktivitäten nach der Exploitation ist das Sammeln und Pivotieren. Welches Modul bietet diese Fähigkeiten?
post
Häufig bei der Payload-Verschleierung verwendet, welches Modul ermöglicht es uns, das “Aussehen” unseres Exploits zu ändern, damit wir die Signaturerkennung umgehen können?
encoder
Zu guter Letzt, welches Modul wird bei Buffer Overflow- und ROP-Angriffen verwendet?
NOP
Nicht jedes Modul wird standardmäßig geladen, welchen Befehl können wir verwenden, um verschiedene Module zu laden?
load
Aufgabe 5: Beweg die Shell!
Welchen Dienst identifiziert nmap auf Port 135?
msrpc
Was ist der vollständige Pfad für unseren Exploit, der jetzt in der msfconsole-Eingabeaufforderung erscheint?
exploit/windows/http/icecast_header
Was ist der Name der Spalte ganz links in der Konsole, die neben ‘Name’ erscheint?
#
Aufgabe 6: Wir sind drin, was nun?
Wie heißt der Spool-Dienst?
spoolsv.exe
Welchen Befehl verwenden wir, um uns in den Prozess zu übertragen?
migrate
Welchen Befehl können wir ausführen, um mehr Informationen über den aktuellen Benutzer zu erfahren, der den Prozess ausführt, in dem wir uns befinden?
getuid
Wie sieht es aus, wenn wir mehr über das System selbst erfahren wollen?
sysinfo
Das erfordert vielleicht etwas Googeln, was führen wir aus, um mimikatz (genauer gesagt die neue Version von mimikatz) zu laden, damit wir es verwenden können?
load kiwi
Lasst uns die Berechtigungen unseres aktuellen Benutzers herausfinden, welchen Befehl führen wir aus?
getprivs
Welchen Befehl führen wir aus, um Dateien auf den Opfer-Computer zu übertragen?
upload
Wie sieht es aus, wenn wir ein Metasploit-Modul ausführen möchten?
run
Eine einfache Frage, aber dennoch wichtig, welchen Befehl führen wir aus, um die Netzwerkinformationen und Schnittstellen auf unserem Opfer herauszufinden?
ipconfig
Eine schnelle Zusatzfrage, welchen Befehl können wir in unserer Meterpreter-Sitzung ausführen, um eine normale System-Shell zu erzeugen?
shell
Aufgabe 7: Cisco stolz machen
Welchen Befehl führen wir aus, um eine Route zum folgenden Subnetz hinzuzufügen: 172.18.1.0/24? Verwende das -n Flag in deiner Antwort.
run autoroute -s 172.18.1.0 -n 255.255.255.0
Was ist der vollständige Pfad zum socks5 Hilfsmodul?
auxiliary/server/socks4a
Mit welchem Befehl stellen wir unseren Befehlen (außerhalb von Metasploit) voran, um sie über unseren socks5-Server mit Proxychains auszuführen?
proxychains
Herzlichen Glückwunsch
Ihr habt den Raum abgeschlossen!
Kommentare