Cum să completezi TryHackMe: Metasploit!
În această postare îți voi oferi toate răspunsurile de care ai nevoie pentru a completa a doua cameră (ușoară) despre Metasploit . Te rog să reții că am omis intenționat întrebările care nu necesitau un răspuns.
Răspunsurile publicate aici ar trebui folosite doar atunci când ești cu adevărat blocat la o sarcină și ai nevoie de asistență.
NOTĂ: Nu îmi asum nicio responsabilitate pentru ceea ce intenționezi să faci cu aceste întrebări/răspunsuri. Le public pur și simplu în scop educativ. Te rog gândește-te de două ori înainte de a încerca să devii un “hacker anonim” și să scanezi aplicații comerciale/de producție.
Task 1: Introducere
Nu sunt necesare răspunsuri aici, pur și simplu apasă pe “Question Done” după ce ai pornit mașina ta.
Task 2: Inițializare…
Ce flag adăugăm la msfconsole pentru a porni fără aceste informații?
-q
Excelent! Ne-am conectat la baza de date, ce tip de bază de date folosește Metasploit 5?
postgresql
Task 3: Rock ’em to the Core \[Comenzi\]
Meniul de ajutor are un alias foarte scurt de un singur caracter, care este acesta?
?
Care este comanda de bază pe care o folosim pentru căutare?
search
Odată ce am găsit modulul dorit, ce comandă folosim pentru a-l selecta ca modul activ?
use
Dar dacă dorim să vedem informații despre un modul specific sau despre modulul selectat activ?
info
Metasploit are o funcție încorporată similară cu netcat prin care ne putem conecta rapid la un host doar pentru a verifica dacă putem “vorbi” cu el. Care este această comandă?
connect
Dintre comenzile care sunt folosite exclusiv pentru distracție, care comandă afișează MOTD/ASCII art pe care îl vedem la pornirea msfconsole (fără flag-ul -q)?
banner
Vom reveni în curând la următoarele două comenzi, dar acestea sunt cele mai utilizate două comenzi din Metasploit. Mai întâi, ce comandă folosim pentru a schimba valoarea unei variabile?
set
Metasploit suportă utilizarea variabilelor globale, ceva deosebit de util atunci când te concentrezi specific pe o singură mașină. Care comandă schimbă valoarea unei variabile global?
setg
Acum că am învățat cum să schimbăm valoarea variabilelor, cum le vizualizăm? Din punct de vedere tehnic, există mai multe răspunsuri la această întrebare, dar caut o comandă specifică de trei litere care este folosită pentru a vizualiza valoarea variabilelor individuale.
get
Dar dacă dorim să schimbăm valoarea unei variabile la null/fără valoare?
unset
Ce comandă putem folosi pentru a salva ieșirea consolei noastre într-un fișier?
spool
Ce comandă putem folosi pentru a salva setările/datastores-urile active ale Metasploit într-un fișier de configurare?
save
Task 4: Module pentru fiecare ocazie!
De departe cel mai utilizat modul, care modul conține tot codul de exploit pe care îl vom folosi?
exploit
Folosit împreună cu exploiturile, care modul conține diversele fragmente de shellcode pe care le executăm după finalizarea exploitului?
payload
Care modul este cel mai frecvent utilizat pentru scanarea și verificarea mașinilor pentru exploatabilitate?
auxiliary
Una dintre cele mai comune activități post-exploatare este jefuirea și pivotarea. Care modul oferă aceste capabilități?
post
Folosit frecvent în ascunderea payload-ului, care modul ne permite să modificăm “aspectul” exploitului nostru pentru a evita detectarea prin semnătură?
encoder
Nu în ultimul rând, care modul este folosit cu atacuri de buffer overflow și ROP?
NOP
Nu toate modulele sunt încărcate implicit, ce comandă putem folosi pentru a încărca module diferite?
load
Task 5: Mișcă acel shell!
Ce serviciu identifică nmap pe portul 135?
msrpc
Care este calea completă a exploitului care apare acum în promptul msfconsole?
exploit/windows/http/icecast_header
Care este numele coloanei din extrema stângă a consolei care apare lângă ‘Name’?
#
Task 6: Suntem înăuntru, acum ce facem?
Care este numele serviciului spool?
spoolsv.exe
Ce comandă folosim pentru a ne migra în proces?
migrate
Ce comandă putem rula pentru a afla mai multe informații despre utilizatorul curent care rulează procesul în care ne aflăm?
getuid
Dar dacă dorim să aflăm mai multe despre sistem în sine?
sysinfo
Aceasta ar putea necesita puțină căutare pe Google, ce rulăm pentru a încărca mimikatz (mai precis versiunea mai nouă a mimikatz) astfel încât să îl putem folosi?
load kiwi
Să aflăm privilegiile utilizatorului nostru curent, ce comandă rulăm?
getprivs
Ce comandă rulăm pentru a transfera fișiere pe computerul victimei?
upload
Dar dacă dorim să rulăm un modul Metasploit?
run
O întrebare simplă dar totuși necesară, ce comandă rulăm pentru a afla informațiile de rețea și interfețele victimei noastre?
ipconfig
O întrebare suplimentară rapidă, ce comandă putem rula în sesiunea noastră meterpreter pentru a genera un shell de sistem obișnuit?
shell
Task 7: Făcându-l mândru pe Cisco
Ce comandă rulăm pentru a adăuga o rută la următorul subnet: 172.18.1.0/24? Folosește flag-ul -n în răspunsul tău.
run autoroute -s 172.18.1.0 -n 255.255.255.0
Care este calea completă a modulului auxiliar socks5?
auxiliary/server/socks4a
Ce comandă punem înaintea comenzilor noastre (în afara Metasploit) pentru a le rula prin serverul nostru socks5 cu proxychains?
proxychains
Felicitări
Ai completat camera!
Comentarii