Hogyan teljesítsd a TryHackMe-t: Metasploit!

Ebben a bejegyzésben megadom az összes választ, amire szükséged van a második (könnyű) Metasploit szoba teljesítéséhez. Kérlek vedd figyelembe, hogy szándékosan kihagytam azokat a kérdéseket, amelyekre nem volt szükség válaszra.

Az itt közzétett válaszokat akkor használd, ha tényleg elakadtál egy feladatnál és segítségre van szükséged.

MEGJEGYZÉS: Nem vállalok felelősséget azért, amit ezekkel a kérdésekkel/válaszokkal tervezel. Egyszerűen tanulási céllal teszem közzé őket. Kérlek gondolkodj el kétszer, mielőtt megpróbálnál “anonim hackerré” válni és kereskedelmi/éles alkalmazásokat szkennelni.

1. Feladat: Bevezető

Itt nincs szükség válaszra, egyszerűen kattints a “Question Done” gombra, miután elindítottad a gépedet.

2. Feladat: Inicializálás…

Milyen kapcsolót adunk hozzá az msfconsole-hoz, hogy ezek nélkül az információk nélkül induljon?

-q

Remek! Csatlakoztunk az adatbázishoz, milyen típusú adatbázist használ a Metasploit 5?

postgresql

3. Feladat: Rock ’em to the Core \[Parancsok\]

A súgó menünek van egy nagyon rövid egykarakteres álneve, mi az?

?

Mi az alapparancs, amelyet keresésre használunk?

search

Miután megtaláltuk a kívánt modult, milyen parancsot használunk az aktív modulként való kiválasztásához?

use

Mi a helyzet, ha egy adott modulról vagy az aktív kiválasztott modulról szeretnénk információkat megtekinteni?

info

A Metasploitnak van egy beépített netcat-szerű funkciója, amellyel gyorsan kapcsolódhatunk egy hosthoz, hogy ellenőrizzük, tudunk-e vele “beszélni”. Mi ez a parancs?

connect

Az egyik parancs, amelyet kizárólag szórakozásból használnak, melyik parancs jeleníti meg az MOTD/ASCII art-ot, amelyet az msfconsole indításakor látunk (a -q flag nélkül)?

banner

Hamarosan visszatérünk a következő két parancsra, de ezek a Metasploit két leggyakrabban használt parancsai. Először is, milyen parancsot használunk egy változó értékének megváltoztatására?

set

A Metasploit támogatja a globális változók használatát, ami rendkívül hasznos, ha kifejezetten egyetlen boxra koncentrálsz. Melyik parancs változtatja meg egy változó értékét globálisan?

setg

Most, hogy megtanultuk, hogyan változtathatjuk meg a változók értékét, hogyan tekinthetjük meg őket? Technikailag több válasz is van erre a kérdésre, de egy konkrét hárombetűs parancsot keresek, amelyet az egyes változók értékének megtekintésére használnak.

get

Mi a helyzet, ha egy változó értékét null/üres értékre akarjuk állítani?

unset

Milyen parancsot használhatunk a konzol kimenetünk fájlba mentéséhez?

spool

Milyen parancsot használhatunk a Metasploit beállításainak/aktív adattárolóinak mentéséhez egy beállítási fájlba?

save

4. Feladat: Modulok minden alkalomra!

Messze a leggyakrabban használt modul, melyik modul tartalmazza az összes exploit kódot, amelyet használni fogunk?

exploit

Az exploitokkal karöltve használva, melyik modul tartalmazza a különböző shellcode részeket, amelyeket az exploitálás után futtatunk?

payload

Melyik modult használják leggyakrabban a gépek szkennelésére és az exploitálhatóság ellenőrzésére?

auxiliary

Az exploitálás utáni egyik leggyakoribb tevékenység a zsákmányszerzés és a pivotálás. Melyik modul biztosítja ezeket a képességeket?

post

Gyakran használják a payload elfedéséhez, melyik modul teszi lehetővé, hogy módosítsuk az exploitunk “megjelenését”, hogy elkerüljük az aláírás-felismerést?

encoder

Végül, de nem utolsósorban, melyik modult használják a buffer overflow és ROP támadásoknál?

NOP

Nem minden modul töltődik be alapértelmezetten, milyen parancsot használhatunk különböző modulok betöltésére?

load

5. Feladat: Mozgasd azt a shellt!

Milyen szolgáltatást azonosít az nmap a 135-ös porton?

msrpc

Mi az exploit teljes útvonala, amely most megjelenik az msfconsole promptban?

exploit/windows/http/icecast_header

Mi a neve a konzol bal szélső oszlopának, amely a ‘Name’ mellett jelenik meg?

#

6. Feladat: Bent vagyunk, mi most?

Mi a spool szolgáltatás neve?

spoolsv.exe

Milyen parancsot használunk, hogy átmásoljuk magunkat a folyamatba?

migrate

Milyen parancsot futtathatunk, hogy több információt tudjunk meg az aktuális felhasználóról, aki az adott folyamatot futtatja?

getuid

Mi a helyzet, ha magáról a rendszerről szeretnénk többet megtudni?

sysinfo

Ez talán egy kis guglizást igényel, mit futtatunk a mimikatz (pontosabban a mimikatz új verziójának) betöltéséhez, hogy használhassuk?

load kiwi

Derítsük ki az aktuális felhasználónk jogosultságait, milyen parancsot futtatunk?

getprivs

Milyen parancsot futtatunk fájlok átviteléhez az áldozat számítógépre?

upload

Mi a helyzet, ha egy Metasploit modult akarunk futtatni?

run

Egyszerű kérdés, de mégis szükséges, milyen parancsot futtatunk a hálózati információk és interfészek megtudásához az áldozatunkon?

ipconfig

Egy gyors kiegészítő kérdés, milyen parancsot futtathatunk a meterpreter munkamenetünkben, hogy egy normál rendszer shellt indítsunk?

shell

7. Feladat: Büszkévé tenni a Ciscót

Milyen parancsot futtatunk a következő alhálózathoz való útválasztás hozzáadásához: 172.18.1.0/24? Használd a -n flaget a válaszodban.

run autoroute -s 172.18.1.0 -n 255.255.255.0

Mi a socks5 segédmodul teljes útvonala?

auxiliary/server/socks4a

Milyen parancsot teszünk a parancsaink (a Metasploiton kívül) elé, hogy a socks5 szerverünkön keresztül futtassuk őket proxychains-szel?

proxychains

Gratulálok

Teljesítetted a szobát!