Cum să completezi TryHackMe: Metasploit!

În această postare îți voi oferi toate răspunsurile de care ai nevoie pentru a completa a doua cameră (ușoară) despre Metasploit . Te rog să reții că am omis intenționat întrebările care nu necesitau un răspuns.

Răspunsurile publicate aici ar trebui folosite doar atunci când ești cu adevărat blocat la o sarcină și ai nevoie de asistență.

NOTĂ: Nu îmi asum nicio responsabilitate pentru ceea ce intenționezi să faci cu aceste întrebări/răspunsuri. Le public pur și simplu în scop educativ. Te rog gândește-te de două ori înainte de a încerca să devii un “hacker anonim” și să scanezi aplicații comerciale/de producție.

Task 1: Introducere

Nu sunt necesare răspunsuri aici, pur și simplu apasă pe “Question Done” după ce ai pornit mașina ta.

Task 2: Inițializare…

Ce flag adăugăm la msfconsole pentru a porni fără aceste informații?

-q

Excelent! Ne-am conectat la baza de date, ce tip de bază de date folosește Metasploit 5?

postgresql

Task 3: Rock ’em to the Core \[Comenzi\]

Meniul de ajutor are un alias foarte scurt de un singur caracter, care este acesta?

?

Care este comanda de bază pe care o folosim pentru căutare?

search

Odată ce am găsit modulul dorit, ce comandă folosim pentru a-l selecta ca modul activ?

use

Dar dacă dorim să vedem informații despre un modul specific sau despre modulul selectat activ?

info

Metasploit are o funcție încorporată similară cu netcat prin care ne putem conecta rapid la un host doar pentru a verifica dacă putem “vorbi” cu el. Care este această comandă?

connect

Dintre comenzile care sunt folosite exclusiv pentru distracție, care comandă afișează MOTD/ASCII art pe care îl vedem la pornirea msfconsole (fără flag-ul -q)?

banner

Vom reveni în curând la următoarele două comenzi, dar acestea sunt cele mai utilizate două comenzi din Metasploit. Mai întâi, ce comandă folosim pentru a schimba valoarea unei variabile?

set

Metasploit suportă utilizarea variabilelor globale, ceva deosebit de util atunci când te concentrezi specific pe o singură mașină. Care comandă schimbă valoarea unei variabile global?

setg

Acum că am învățat cum să schimbăm valoarea variabilelor, cum le vizualizăm? Din punct de vedere tehnic, există mai multe răspunsuri la această întrebare, dar caut o comandă specifică de trei litere care este folosită pentru a vizualiza valoarea variabilelor individuale.

get

Dar dacă dorim să schimbăm valoarea unei variabile la null/fără valoare?

unset

Ce comandă putem folosi pentru a salva ieșirea consolei noastre într-un fișier?

spool

Ce comandă putem folosi pentru a salva setările/datastores-urile active ale Metasploit într-un fișier de configurare?

save

Task 4: Module pentru fiecare ocazie!

De departe cel mai utilizat modul, care modul conține tot codul de exploit pe care îl vom folosi?

exploit

Folosit împreună cu exploiturile, care modul conține diversele fragmente de shellcode pe care le executăm după finalizarea exploitului?

payload

Care modul este cel mai frecvent utilizat pentru scanarea și verificarea mașinilor pentru exploatabilitate?

auxiliary

Una dintre cele mai comune activități post-exploatare este jefuirea și pivotarea. Care modul oferă aceste capabilități?

post

Folosit frecvent în ascunderea payload-ului, care modul ne permite să modificăm “aspectul” exploitului nostru pentru a evita detectarea prin semnătură?

encoder

Nu în ultimul rând, care modul este folosit cu atacuri de buffer overflow și ROP?

NOP

Nu toate modulele sunt încărcate implicit, ce comandă putem folosi pentru a încărca module diferite?

load

Task 5: Mișcă acel shell!

Ce serviciu identifică nmap pe portul 135?

msrpc

Care este calea completă a exploitului care apare acum în promptul msfconsole?

exploit/windows/http/icecast_header

Care este numele coloanei din extrema stângă a consolei care apare lângă ‘Name’?

#

Task 6: Suntem înăuntru, acum ce facem?

Care este numele serviciului spool?

spoolsv.exe

Ce comandă folosim pentru a ne migra în proces?

migrate

Ce comandă putem rula pentru a afla mai multe informații despre utilizatorul curent care rulează procesul în care ne aflăm?

getuid

Dar dacă dorim să aflăm mai multe despre sistem în sine?

sysinfo

Aceasta ar putea necesita puțină căutare pe Google, ce rulăm pentru a încărca mimikatz (mai precis versiunea mai nouă a mimikatz) astfel încât să îl putem folosi?

load kiwi

Să aflăm privilegiile utilizatorului nostru curent, ce comandă rulăm?

getprivs

Ce comandă rulăm pentru a transfera fișiere pe computerul victimei?

upload

Dar dacă dorim să rulăm un modul Metasploit?

run

O întrebare simplă dar totuși necesară, ce comandă rulăm pentru a afla informațiile de rețea și interfețele victimei noastre?

ipconfig

O întrebare suplimentară rapidă, ce comandă putem rula în sesiunea noastră meterpreter pentru a genera un shell de sistem obișnuit?

shell

Task 7: Făcându-l mândru pe Cisco

Ce comandă rulăm pentru a adăuga o rută la următorul subnet: 172.18.1.0/24? Folosește flag-ul -n în răspunsul tău.

run autoroute -s 172.18.1.0 -n 255.255.255.0

Care este calea completă a modulului auxiliar socks5?

auxiliary/server/socks4a

Ce comandă punem înaintea comenzilor noastre (în afara Metasploit) pentru a le rula prin serverul nostru socks5 cu proxychains?

proxychains

Felicitări

Ai completat camera!