Comment terminer TryHackMe: Metasploit!

Dans cet article, je vais vous offrir toutes les réponses dont vous avez besoin pour obtenir votre deuxième pièce terminée (facile) sur Metasploit . Veuillez noter que j’ai délibérément sauté des questions qui ne nécessitaient aucune réponse.

Les réponses publiées ici doivent être utilisées si vous êtes vraiment bloqué sur une tâche et que vous avez besoin d’aide.

REMARQUE: Je n’assume aucune responsabilité quant à ce que vous avez l’intention de faire avec ces questions/réponses. Je les publie simplement à des fins d’apprentissage. Réfléchissez-y à deux fois avant d’essayer de devenir un “hacker anonyme” et de commencer à analyser les applications commerciales/de production.

Tâche 1: Introduction

Aucune réponse nécessaire ici, cliquez simplement sur “Question terminée” après avoir déployé votre machine.

Tâche 2: Initialisation…

Quel commutateur ajoutons-nous à msfconsole pour le démarrer sans afficher ces informations?

-q

Cool! Nous nous sommes connectés à la base de données, quel type de base de données Metasploit 5 utilise-t-il?

postgresql

Tâche 3: faites-les basculer jusqu’au cœur \[Commandes\]

Le menu d’aide a un alias très court d’un caractère, qu’est-ce que c’est?

?

Quelle est la commande de base que nous utilisons pour la recherche?

search

Une fois que nous avons trouvé le module que nous voulons exploiter, quelle commande utilisons-nous pour le sélectionner comme module actif?

use

Que diriez-vous si nous voulons afficher des informations sur un module spécifique ou uniquement sur celui que nous avons sélectionné?

info

Metasploit a une fonction intégrée de type netcat où nous pouvons établir une connexion rapide avec un hôte simplement pour vérifier que nous pouvons lui « parler ». De quelle commande s’agit-il?

connect

Entièrement l’une des commandes purement utilisées pour le plaisir, quelle commande affiche l’art motd/ascii que nous voyons lorsque nous démarrons msfconsole (sans l’indicateur -q)?

banner

Nous reviendrons sur ces deux prochaines commandes sous peu, cependant, ce sont deux des commandes les plus utilisées dans Metasploit. Premièrement, quelle commande utilisons-nous pour changer la valeur d’une variable?

set

Metasploit prend en charge l’utilisation de variables globales, ce qui est incroyablement utile lorsque vous vous concentrez spécifiquement sur une seule boîte. Quelle commande modifie globalement la valeur d’une variable?

setg

Maintenant que nous avons appris à modifier la valeur des variables, comment les visualisons-nous? Il y a techniquement plusieurs réponses à cette question, cependant, je recherche une commande spécifique à trois lettres qui est utilisée pour afficher la valeur de variables uniques.

get

Que diriez-vous de changer la valeur d’une variable en null/pas de valeur?

unset

Quelle commande pouvons-nous utiliser pour définir la sortie de notre console à enregistrer dans un fichier?

spool

Quelle commande pouvons-nous utiliser pour stocker les paramètres/magasins de données actifs de Metasploit dans un fichier de paramètres?

save

Tâche 4: des modules pour chaque occasion!

De loin le module le plus couramment utilisé, quel module contient tout le code d’exploitation que nous utiliserons?

exploit

Utilisé de concert avec les exploits, quel module contient les différents bouts de shellcode que nous envoyons pour faire exécuter suite à l’exploitation ?

payload

Quel module est le plus couramment utilisé dans les machines de numérisation et de vérification sont exploitables?

auxiliary

L’une des activités les plus courantes après l’exploitation est le pillage et le pivotement. Quel module fournit ces fonctionnalités?

post

Couramment utilisé dans l’obscurcissement de la charge utile, quel module nous permet de modifier “l’apparence” de notre exploit de manière à éviter la détection de signature?

encoder

Enfin, quel module est utilisé avec les attaques par débordement de tampon et ROP?

NOP

Not every module is loaded in by default, what command can we use to load different modules?

load

Tâche 5: Déplacez cette coque!

Quel service nmap identifie-t-il en cours d’exécution sur le port 135?

msrpc

Quel est le chemin complet de notre exploit qui apparaît maintenant à l’invite msfconsole?

exploit/windows/http/icecast_header

Quel est le nom de la colonne à l’extrême gauche de la console qui s’affiche à côté de “Nom”?

#

Tâche 6: Nous y sommes, et maintenant?

Comment s’appelle le service spool ?

spoolsv.exe

Quelle commande utilisons-nous pour nous transférer dans le processus?

migrate

Quelle commande pouvons-nous exécuter pour obtenir plus d’informations sur l’utilisateur actuel qui exécute le processus dans lequel nous nous trouvons?

getuid

Que diriez-vous de trouver plus d’informations sur le système lui-même?

sysinfo

Cela peut prendre un peu de recherche sur Google, que devons-nous exécuter pour charger mimikatz (plus précisément la nouvelle version de mimikatz) afin que nous puissions l’utiliser?

load kiwi

Allons-y et découvrons les privilèges de notre utilisateur actuel, quelle commande exécutons-nous?

getprivs

Quelle commande exécutons-nous pour transférer des fichiers sur notre ordinateur victime?

upload

Et si nous voulions exécuter un module Metasploit?

run

Une question simple mais toujours assez nécessaire, quelle commande exécutons-nous pour comprendre les informations réseau et les interfaces sur notre victime?

ipconfig

Une question supplémentaire rapide, quelle commande pouvons-nous exécuter dans notre session meterpreter pour générer un shell système normal?

shell

Tâche 7: Rendre Cisco fier

Quelle commande exécutons-nous pour ajouter une route au sous-réseau suivant: 172.18.1.0/24? Utilisez le drapeau -ndans votre réponse.

run autoroute -s 172.18.1.0 -n 255.255.255.0

Quel est le chemin complet vers le module auxiliaire socks5?

auxiliary/server/socks4a

Quelle commande préfixons-nous nos commandes (en dehors de Metasploit) pour les exécuter via notre serveur socks5 avec des proxychains?

proxychains

Toutes nos félicitations

Vous avez terminé la pièce!