Come completare TryHackMe: Metasploit!
In questo articolo ti fornirò tutte le risposte necessarie per completare la tua seconda stanza (facile) su Metasploit . Tieni presente che ho intenzionalmente omesso le domande che non richiedevano una risposta.
Le risposte pubblicate qui dovrebbero essere utilizzate solo quando sei veramente bloccato su un compito e hai bisogno di assistenza.
NOTA: Non mi assumo alcuna responsabilità per ciò che intendi fare con queste domande/risposte. Le pubblico semplicemente a scopo didattico. Per favore pensaci due volte prima di provare a diventare un “hacker anonimo” e scansionare applicazioni commerciali/in produzione.
Task 1: Introduzione
Qui non sono necessarie risposte, basta cliccare su “Question Done” dopo aver avviato la tua macchina.
Task 2: Inizializzazione…
Quale flag aggiungiamo a msfconsole per avviarlo senza queste informazioni?
-q
Ottimo! Ci siamo connessi al database, che tipo di database utilizza Metasploit 5?
postgresql
Task 3: Rock ’em to the Core \[Comandi\]
Il menu di aiuto ha un alias molto breve di un solo carattere, qual è?
?
Qual è il comando di base che utilizziamo per la ricerca?
search
Una volta trovato il modulo desiderato, quale comando utilizziamo per selezionarlo come modulo attivo?
use
E se volessimo visualizzare informazioni su un modulo specifico o sul modulo attualmente selezionato?
info
Metasploit ha una funzionalità integrata simile a netcat in cui possiamo connetterci rapidamente a un host semplicemente per verificare se possiamo “parlarci”. Qual è questo comando?
connect
Tra i comandi che vengono utilizzati esclusivamente per divertimento, quale comando visualizza il MOTD/ASCII art che vediamo all’avvio di msfconsole (senza il flag -q)?
banner
Torneremo sui prossimi due comandi tra poco, ma sono i due comandi più comunemente utilizzati in Metasploit. Prima di tutto, quale comando utilizziamo per cambiare il valore di una variabile?
set
Metasploit supporta l’uso di variabili globali, qualcosa di particolarmente utile quando ci si concentra specificamente su un singolo box. Quale comando cambia il valore di una variabile a livello globale?
setg
Ora che abbiamo imparato come cambiare il valore delle variabili, come le visualizziamo? Tecnicamente ci sono diverse risposte a questa domanda, tuttavia, cerco un comando specifico di tre lettere che viene utilizzato per visualizzare il valore delle singole variabili.
get
E se volessimo cambiare il valore di una variabile a null/nessun valore?
unset
Quale comando possiamo usare per salvare l’output della nostra console in un file?
spool
Quale comando possiamo usare per salvare le impostazioni/i datastore attivi di Metasploit in un file di configurazione?
save
Task 4: Moduli per ogni occasione!
Di gran lunga il modulo più comunemente utilizzato, quale modulo contiene tutto il codice exploit che utilizzeremo?
exploit
Utilizzato in coppia con gli exploit, quale modulo contiene i vari frammenti di shellcode che eseguiamo dopo aver terminato l’exploit?
payload
Quale modulo è più comunemente utilizzato per la scansione e la verifica delle macchine per la sfruttabilità?
auxiliary
Una delle attività post-exploitation più comuni è il saccheggio e il pivoting. Quale modulo fornisce queste capacità?
post
Comunemente utilizzato nella camuffamento del payload, quale modulo ci consente di modificare l’“aspetto” del nostro exploit in modo da evitare il rilevamento basato sulla firma?
encoder
Ultimo ma non meno importante, quale modulo viene utilizzato con attacchi di buffer overflow e ROP?
NOP
Non tutti i moduli vengono caricati per impostazione predefinita, quale comando possiamo usare per caricare diversi moduli?
load
Task 5: Muovi quella shell!
Quale servizio identifica nmap sulla porta 135?
msrpc
Qual è il percorso completo dell’exploit che ora appare nel prompt di msfconsole?
exploit/windows/http/icecast_header
Qual è il nome della colonna all’estrema sinistra della console che appare accanto a ‘Name’?
#
Task 6: Siamo dentro, e adesso?
Qual è il nome del servizio spool?
spoolsv.exe
Quale comando utilizziamo per trasferirci all’interno del processo?
migrate
Quale comando possiamo eseguire per scoprire ulteriori informazioni sull’utente corrente che esegue il processo in cui ci troviamo?
getuid
E se volessimo saperne di più sul sistema stesso?
sysinfo
Questo potrebbe richiedere una piccola ricerca su Google, cosa eseguiamo per caricare mimikatz (più specificamente la versione più recente di mimikatz) in modo da poterlo utilizzare?
load kiwi
Scopriamo i privilegi del nostro utente corrente, quale comando eseguiamo?
getprivs
Quale comando eseguiamo per trasferire file al computer vittima?
upload
E se volessimo eseguire un modulo Metasploit?
run
Una domanda semplice ma comunque necessaria, quale comando eseguiamo per scoprire le informazioni e le interfacce di rete sulla nostra vittima?
ipconfig
Una rapida domanda aggiuntiva, quale comando possiamo eseguire nella nostra sessione meterpreter per generare una shell di sistema regolare?
shell
Task 7: Far orgoglioso Cisco
Quale comando eseguiamo per aggiungere un percorso alla seguente sottorete: 172.18.1.0/24? Usa il flag -n nella tua risposta.
run autoroute -s 172.18.1.0 -n 255.255.255.0
Qual è il percorso completo del modulo ausiliario socks5?
auxiliary/server/socks4a
Quale comando anteportiamo ai nostri comandi (al di fuori di Metasploit) per eseguirli attraverso il nostro server socks5 con proxychains?
proxychains
Congratulazioni
Hai completato la stanza!
Commenti