Hogyan teljesítsd a TryHackMe-t: Metasploit!
Ebben a bejegyzésben megadom az összes választ, amire szükséged van a második (könnyű) Metasploit szoba teljesítéséhez. Kérlek vedd figyelembe, hogy szándékosan kihagytam azokat a kérdéseket, amelyekre nem volt szükség válaszra.
Az itt közzétett válaszokat akkor használd, ha tényleg elakadtál egy feladatnál és segítségre van szükséged.
MEGJEGYZÉS: Nem vállalok felelősséget azért, amit ezekkel a kérdésekkel/válaszokkal tervezel. Egyszerűen tanulási céllal teszem közzé őket. Kérlek gondolkodj el kétszer, mielőtt megpróbálnál “anonim hackerré” válni és kereskedelmi/éles alkalmazásokat szkennelni.
1. Feladat: Bevezető
Itt nincs szükség válaszra, egyszerűen kattints a “Question Done” gombra, miután elindítottad a gépedet.
2. Feladat: Inicializálás…
Milyen kapcsolót adunk hozzá az msfconsole-hoz, hogy ezek nélkül az információk nélkül induljon?
-q
Remek! Csatlakoztunk az adatbázishoz, milyen típusú adatbázist használ a Metasploit 5?
postgresql
3. Feladat: Rock ’em to the Core \[Parancsok\]
A súgó menünek van egy nagyon rövid egykarakteres álneve, mi az?
?
Mi az alapparancs, amelyet keresésre használunk?
search
Miután megtaláltuk a kívánt modult, milyen parancsot használunk az aktív modulként való kiválasztásához?
use
Mi a helyzet, ha egy adott modulról vagy az aktív kiválasztott modulról szeretnénk információkat megtekinteni?
info
A Metasploitnak van egy beépített netcat-szerű funkciója, amellyel gyorsan kapcsolódhatunk egy hosthoz, hogy ellenőrizzük, tudunk-e vele “beszélni”. Mi ez a parancs?
connect
Az egyik parancs, amelyet kizárólag szórakozásból használnak, melyik parancs jeleníti meg az MOTD/ASCII art-ot, amelyet az msfconsole indításakor látunk (a -q flag nélkül)?
banner
Hamarosan visszatérünk a következő két parancsra, de ezek a Metasploit két leggyakrabban használt parancsai. Először is, milyen parancsot használunk egy változó értékének megváltoztatására?
set
A Metasploit támogatja a globális változók használatát, ami rendkívül hasznos, ha kifejezetten egyetlen boxra koncentrálsz. Melyik parancs változtatja meg egy változó értékét globálisan?
setg
Most, hogy megtanultuk, hogyan változtathatjuk meg a változók értékét, hogyan tekinthetjük meg őket? Technikailag több válasz is van erre a kérdésre, de egy konkrét hárombetűs parancsot keresek, amelyet az egyes változók értékének megtekintésére használnak.
get
Mi a helyzet, ha egy változó értékét null/üres értékre akarjuk állítani?
unset
Milyen parancsot használhatunk a konzol kimenetünk fájlba mentéséhez?
spool
Milyen parancsot használhatunk a Metasploit beállításainak/aktív adattárolóinak mentéséhez egy beállítási fájlba?
save
4. Feladat: Modulok minden alkalomra!
Messze a leggyakrabban használt modul, melyik modul tartalmazza az összes exploit kódot, amelyet használni fogunk?
exploit
Az exploitokkal karöltve használva, melyik modul tartalmazza a különböző shellcode részeket, amelyeket az exploitálás után futtatunk?
payload
Melyik modult használják leggyakrabban a gépek szkennelésére és az exploitálhatóság ellenőrzésére?
auxiliary
Az exploitálás utáni egyik leggyakoribb tevékenység a zsákmányszerzés és a pivotálás. Melyik modul biztosítja ezeket a képességeket?
post
Gyakran használják a payload elfedéséhez, melyik modul teszi lehetővé, hogy módosítsuk az exploitunk “megjelenését”, hogy elkerüljük az aláírás-felismerést?
encoder
Végül, de nem utolsósorban, melyik modult használják a buffer overflow és ROP támadásoknál?
NOP
Nem minden modul töltődik be alapértelmezetten, milyen parancsot használhatunk különböző modulok betöltésére?
load
5. Feladat: Mozgasd azt a shellt!
Milyen szolgáltatást azonosít az nmap a 135-ös porton?
msrpc
Mi az exploit teljes útvonala, amely most megjelenik az msfconsole promptban?
exploit/windows/http/icecast_header
Mi a neve a konzol bal szélső oszlopának, amely a ‘Name’ mellett jelenik meg?
#
6. Feladat: Bent vagyunk, mi most?
Mi a spool szolgáltatás neve?
spoolsv.exe
Milyen parancsot használunk, hogy átmásoljuk magunkat a folyamatba?
migrate
Milyen parancsot futtathatunk, hogy több információt tudjunk meg az aktuális felhasználóról, aki az adott folyamatot futtatja?
getuid
Mi a helyzet, ha magáról a rendszerről szeretnénk többet megtudni?
sysinfo
Ez talán egy kis guglizást igényel, mit futtatunk a mimikatz (pontosabban a mimikatz új verziójának) betöltéséhez, hogy használhassuk?
load kiwi
Derítsük ki az aktuális felhasználónk jogosultságait, milyen parancsot futtatunk?
getprivs
Milyen parancsot futtatunk fájlok átviteléhez az áldozat számítógépre?
upload
Mi a helyzet, ha egy Metasploit modult akarunk futtatni?
run
Egyszerű kérdés, de mégis szükséges, milyen parancsot futtatunk a hálózati információk és interfészek megtudásához az áldozatunkon?
ipconfig
Egy gyors kiegészítő kérdés, milyen parancsot futtathatunk a meterpreter munkamenetünkben, hogy egy normál rendszer shellt indítsunk?
shell
7. Feladat: Büszkévé tenni a Ciscót
Milyen parancsot futtatunk a következő alhálózathoz való útválasztás hozzáadásához: 172.18.1.0/24? Használd a -n flaget a válaszodban.
run autoroute -s 172.18.1.0 -n 255.255.255.0
Mi a socks5 segédmodul teljes útvonala?
auxiliary/server/socks4a
Milyen parancsot teszünk a parancsaink (a Metasploiton kívül) elé, hogy a socks5 szerverünkön keresztül futtassuk őket proxychains-szel?
proxychains
Gratulálok
Teljesítetted a szobát!
Hozzászólások