Come completare TryHackMe: Metasploit!

In questo articolo ti fornirò tutte le risposte necessarie per completare la tua seconda stanza (facile) su Metasploit . Tieni presente che ho intenzionalmente omesso le domande che non richiedevano una risposta.

Le risposte pubblicate qui dovrebbero essere utilizzate solo quando sei veramente bloccato su un compito e hai bisogno di assistenza.

NOTA: Non mi assumo alcuna responsabilità per ciò che intendi fare con queste domande/risposte. Le pubblico semplicemente a scopo didattico. Per favore pensaci due volte prima di provare a diventare un “hacker anonimo” e scansionare applicazioni commerciali/in produzione.

Task 1: Introduzione

Qui non sono necessarie risposte, basta cliccare su “Question Done” dopo aver avviato la tua macchina.

Task 2: Inizializzazione…

Quale flag aggiungiamo a msfconsole per avviarlo senza queste informazioni?

-q

Ottimo! Ci siamo connessi al database, che tipo di database utilizza Metasploit 5?

postgresql

Task 3: Rock ’em to the Core \[Comandi\]

Il menu di aiuto ha un alias molto breve di un solo carattere, qual è?

?

Qual è il comando di base che utilizziamo per la ricerca?

search

Una volta trovato il modulo desiderato, quale comando utilizziamo per selezionarlo come modulo attivo?

use

E se volessimo visualizzare informazioni su un modulo specifico o sul modulo attualmente selezionato?

info

Metasploit ha una funzionalità integrata simile a netcat in cui possiamo connetterci rapidamente a un host semplicemente per verificare se possiamo “parlarci”. Qual è questo comando?

connect

Tra i comandi che vengono utilizzati esclusivamente per divertimento, quale comando visualizza il MOTD/ASCII art che vediamo all’avvio di msfconsole (senza il flag -q)?

banner

Torneremo sui prossimi due comandi tra poco, ma sono i due comandi più comunemente utilizzati in Metasploit. Prima di tutto, quale comando utilizziamo per cambiare il valore di una variabile?

set

Metasploit supporta l’uso di variabili globali, qualcosa di particolarmente utile quando ci si concentra specificamente su un singolo box. Quale comando cambia il valore di una variabile a livello globale?

setg

Ora che abbiamo imparato come cambiare il valore delle variabili, come le visualizziamo? Tecnicamente ci sono diverse risposte a questa domanda, tuttavia, cerco un comando specifico di tre lettere che viene utilizzato per visualizzare il valore delle singole variabili.

get

E se volessimo cambiare il valore di una variabile a null/nessun valore?

unset

Quale comando possiamo usare per salvare l’output della nostra console in un file?

spool

Quale comando possiamo usare per salvare le impostazioni/i datastore attivi di Metasploit in un file di configurazione?

save

Task 4: Moduli per ogni occasione!

Di gran lunga il modulo più comunemente utilizzato, quale modulo contiene tutto il codice exploit che utilizzeremo?

exploit

Utilizzato in coppia con gli exploit, quale modulo contiene i vari frammenti di shellcode che eseguiamo dopo aver terminato l’exploit?

payload

Quale modulo è più comunemente utilizzato per la scansione e la verifica delle macchine per la sfruttabilità?

auxiliary

Una delle attività post-exploitation più comuni è il saccheggio e il pivoting. Quale modulo fornisce queste capacità?

post

Comunemente utilizzato nella camuffamento del payload, quale modulo ci consente di modificare l’“aspetto” del nostro exploit in modo da evitare il rilevamento basato sulla firma?

encoder

Ultimo ma non meno importante, quale modulo viene utilizzato con attacchi di buffer overflow e ROP?

NOP

Non tutti i moduli vengono caricati per impostazione predefinita, quale comando possiamo usare per caricare diversi moduli?

load

Task 5: Muovi quella shell!

Quale servizio identifica nmap sulla porta 135?

msrpc

Qual è il percorso completo dell’exploit che ora appare nel prompt di msfconsole?

exploit/windows/http/icecast_header

Qual è il nome della colonna all’estrema sinistra della console che appare accanto a ‘Name’?

#

Task 6: Siamo dentro, e adesso?

Qual è il nome del servizio spool?

spoolsv.exe

Quale comando utilizziamo per trasferirci all’interno del processo?

migrate

Quale comando possiamo eseguire per scoprire ulteriori informazioni sull’utente corrente che esegue il processo in cui ci troviamo?

getuid

E se volessimo saperne di più sul sistema stesso?

sysinfo

Questo potrebbe richiedere una piccola ricerca su Google, cosa eseguiamo per caricare mimikatz (più specificamente la versione più recente di mimikatz) in modo da poterlo utilizzare?

load kiwi

Scopriamo i privilegi del nostro utente corrente, quale comando eseguiamo?

getprivs

Quale comando eseguiamo per trasferire file al computer vittima?

upload

E se volessimo eseguire un modulo Metasploit?

run

Una domanda semplice ma comunque necessaria, quale comando eseguiamo per scoprire le informazioni e le interfacce di rete sulla nostra vittima?

ipconfig

Una rapida domanda aggiuntiva, quale comando possiamo eseguire nella nostra sessione meterpreter per generare una shell di sistema regolare?

shell

Task 7: Far orgoglioso Cisco

Quale comando eseguiamo per aggiungere un percorso alla seguente sottorete: 172.18.1.0/24? Usa il flag -n nella tua risposta.

run autoroute -s 172.18.1.0 -n 255.255.255.0

Qual è il percorso completo del modulo ausiliario socks5?

auxiliary/server/socks4a

Quale comando anteportiamo ai nostri comandi (al di fuori di Metasploit) per eseguirli attraverso il nostro server socks5 con proxychains?

proxychains

Congratulazioni

Hai completato la stanza!