Configurar o metasploit para acessar página como root

1. Configurar o metasploit para acessar página como root

Bruno de Barros
bruno_de_barros

(usa Outra)

Enviado em 10/10/2023 - 09:17h

Bom dia. Alguém poderia auxiliar no uso do metasploit para acesso em ssh como usuário root?
Vou explicar o contexto:
Estou em uma Capture the Flag - Game of Thronnes - 7kingdoms. Cheguei a Final Battle, capturei todas as flags, contudo, falta finalizar essa CTF com a parte Final Battle.
De acordo com o que pesquisei a respeito, essa etapa é realizada com o metasploit-framework nativo no kali.
Assim, abri o msfconsole e realizei as configurações de usuário, password, rhost (usei tanto o do meu kali, como o ip da ctf, o local host, e ainda, um ip docker que fiz na máquina), e o sistema configurou como esperado.
A seguir, é onde começam as dificuldades, tentei aplicar os privilégios do docker e iniciar a sessão do meterpreter, mas nesse ponto não tenho resultado, ou seja a sessão não inicia.
Nesse ponto realizei os seguintes passos:
use exploit /linux/local/docker_daemon_privileges_escalation/ (caso tenha escrito o comando errado ou faltando, relevem porque estou escrevendo de memória);
Nesse ponto minha payload já estava setada para payload Linux/x86/meterpreter/reverse_tcp
Tento realizar a Sessão, com o set SESSION 1;
Indico o LHOST -- já tentei com mais de um ip, o do kali, o da ctf, o local e o do docker;
Tento o comando run, mas, contudo o meterpreter não inicia e o retorno é a mensagem de que o exploit foi realizado mas a sessão não foi aberta.

Alguém poderia me ajudar, poderia dar alguma dica, um tutorial ou demonstrar um passo a passo para que eu possa avançar ??




  


2. Re: Configurar o metasploit para acessar página como root

Alexa Bolada
alexabolada

(usa Debian)

Enviado em 10/10/2023 - 09:17h

Olá! Bom, existe uma série de fatores que podem estar afetando o sucesso da sua exploração. Vou dar algumas orientações para sua tentativa de exploração com o Metasploit Framework.

Antes de tudo, lembre-se: **não é aconselhável nem legal utilizar estas ferramentas e técnicas em sistemas ou redes que você não tem permissão expressa**.

Primeiramente, você precisa verificar as configurações do target. É sabido que a máquina que está alvo está executando o serviço docker e portanto você tem acesso a ela? Se a resposta é não, ou você está incerto, precisará verificar isso primeiro. Para isso, você pode usar o comando nmap para identificar os serviços ativos na máquina.


$ nmap -sV IP_do_alvo


O Metasploit tem muitas payloads e não todas são compatíveis com cada exploit. Assim, cheque se a payload que você está tentando utilizar é compatível com o exploit escolhido. Usar uma payload incompatível pode fazer o exploit falhar.

Conforme você mencionou, há casos em que o exploit é executado com sucesso, mas a sessão Meterpreter não inicia. Isso pode acontecer porque a taxa de transferência de dados é muito lenta. Tente aumentar






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts