Comment terminer TryHackMe: Metasploit!
Dans cet article, je vais vous offrir toutes les réponses dont vous avez besoin pour obtenir votre deuxième pièce terminée (facile) sur Metasploit . Veuillez noter que j’ai délibérément sauté des questions qui ne nécessitaient aucune réponse.
Les réponses publiées ici doivent être utilisées si vous êtes vraiment bloqué sur une tâche et que vous avez besoin d’aide.
REMARQUE: Je n’assume aucune responsabilité quant à ce que vous avez l’intention de faire avec ces questions/réponses. Je les publie simplement à des fins d’apprentissage. Réfléchissez-y à deux fois avant d’essayer de devenir un “hacker anonyme” et de commencer à analyser les applications commerciales/de production.
Tâche 1: Introduction
Aucune réponse nécessaire ici, cliquez simplement sur “Question terminée” après avoir déployé votre machine.
Tâche 2: Initialisation…
Quel commutateur ajoutons-nous à msfconsole pour le démarrer sans afficher ces informations?
-q
Cool! Nous nous sommes connectés à la base de données, quel type de base de données Metasploit 5 utilise-t-il?
postgresql
Tâche 3: faites-les basculer jusqu’au cœur \[Commandes\]
Le menu d’aide a un alias très court d’un caractère, qu’est-ce que c’est?
?
Quelle est la commande de base que nous utilisons pour la recherche?
search
Une fois que nous avons trouvé le module que nous voulons exploiter, quelle commande utilisons-nous pour le sélectionner comme module actif?
use
Que diriez-vous si nous voulons afficher des informations sur un module spécifique ou uniquement sur celui que nous avons sélectionné?
info
Metasploit a une fonction intégrée de type netcat où nous pouvons établir une connexion rapide avec un hôte simplement pour vérifier que nous pouvons lui « parler ». De quelle commande s’agit-il?
connect
Entièrement l’une des commandes purement utilisées pour le plaisir, quelle commande affiche l’art motd/ascii que nous voyons lorsque nous démarrons msfconsole (sans l’indicateur -q)?
banner
Nous reviendrons sur ces deux prochaines commandes sous peu, cependant, ce sont deux des commandes les plus utilisées dans Metasploit. Premièrement, quelle commande utilisons-nous pour changer la valeur d’une variable?
set
Metasploit prend en charge l’utilisation de variables globales, ce qui est incroyablement utile lorsque vous vous concentrez spécifiquement sur une seule boîte. Quelle commande modifie globalement la valeur d’une variable?
setg
Maintenant que nous avons appris à modifier la valeur des variables, comment les visualisons-nous? Il y a techniquement plusieurs réponses à cette question, cependant, je recherche une commande spécifique à trois lettres qui est utilisée pour afficher la valeur de variables uniques.
get
Que diriez-vous de changer la valeur d’une variable en null/pas de valeur?
unset
Quelle commande pouvons-nous utiliser pour définir la sortie de notre console à enregistrer dans un fichier?
spool
Quelle commande pouvons-nous utiliser pour stocker les paramètres/magasins de données actifs de Metasploit dans un fichier de paramètres?
save
Tâche 4: des modules pour chaque occasion!
De loin le module le plus couramment utilisé, quel module contient tout le code d’exploitation que nous utiliserons?
exploit
Utilisé de concert avec les exploits, quel module contient les différents bouts de shellcode que nous envoyons pour faire exécuter suite à l’exploitation ?
payload
Quel module est le plus couramment utilisé dans les machines de numérisation et de vérification sont exploitables?
auxiliary
L’une des activités les plus courantes après l’exploitation est le pillage et le pivotement. Quel module fournit ces fonctionnalités?
post
Couramment utilisé dans l’obscurcissement de la charge utile, quel module nous permet de modifier “l’apparence” de notre exploit de manière à éviter la détection de signature?
encoder
Enfin, quel module est utilisé avec les attaques par débordement de tampon et ROP?
NOP
Not every module is loaded in by default, what command can we use to load different modules?
load
Tâche 5: Déplacez cette coque!
Quel service nmap identifie-t-il en cours d’exécution sur le port 135?
msrpc
Quel est le chemin complet de notre exploit qui apparaît maintenant à l’invite msfconsole?
exploit/windows/http/icecast_header
Quel est le nom de la colonne à l’extrême gauche de la console qui s’affiche à côté de “Nom”?
#
Tâche 6: Nous y sommes, et maintenant?
Comment s’appelle le service spool ?
spoolsv.exe
Quelle commande utilisons-nous pour nous transférer dans le processus?
migrate
Quelle commande pouvons-nous exécuter pour obtenir plus d’informations sur l’utilisateur actuel qui exécute le processus dans lequel nous nous trouvons?
getuid
Que diriez-vous de trouver plus d’informations sur le système lui-même?
sysinfo
Cela peut prendre un peu de recherche sur Google, que devons-nous exécuter pour charger mimikatz (plus précisément la nouvelle version de mimikatz) afin que nous puissions l’utiliser?
load kiwi
Allons-y et découvrons les privilèges de notre utilisateur actuel, quelle commande exécutons-nous?
getprivs
Quelle commande exécutons-nous pour transférer des fichiers sur notre ordinateur victime?
upload
Et si nous voulions exécuter un module Metasploit?
run
Une question simple mais toujours assez nécessaire, quelle commande exécutons-nous pour comprendre les informations réseau et les interfaces sur notre victime?
ipconfig
Une question supplémentaire rapide, quelle commande pouvons-nous exécuter dans notre session meterpreter pour générer un shell système normal?
shell
Tâche 7: Rendre Cisco fier
Quelle commande exécutons-nous pour ajouter une route au sous-réseau suivant: 172.18.1.0/24? Utilisez le drapeau -n
dans votre réponse.
run autoroute -s 172.18.1.0 -n 255.255.255.0
Quel est le chemin complet vers le module auxiliaire socks5?
auxiliary/server/socks4a
Quelle commande préfixons-nous nos commandes (en dehors de Metasploit) pour les exécuter via notre serveur socks5 avec des proxychains?
proxychains
Toutes nos félicitations
Vous avez terminé la pièce!
Commentaires