Auswahl eines Exploits und einer gestuften Payload wie windows/meterpreter/reverse_tcp
In diesem Schritt starten Sie die Metasploit Framework-Konsole und wählen einen generischen Exploit-Handler aus. Anschließend konfigurieren Sie ihn für die Verwendung einer gängigen gestuften Payload. Wir verwenden das Modul exploit/multi/handler, da es sich um einen universellen Listener handelt, der sich perfekt zur Demonstration von Payloads eignet, ohne dass ein spezifisches anfälliges Ziel erforderlich ist.
Öffnen Sie zunächst Ihr Terminal und starten Sie die Metasploit-Konsole. Wir verwenden das Flag -q (quiet), um das Startbanner zu überspringen.
msfconsole -q
Sobald Sie die Metasploit-Eingabeaufforderung (msf6 >) sehen, müssen Sie den Exploit-Handler auswählen.
use exploit/multi/handler
Als Nächstes legen wir die Payload fest. Der Name einer gestuften Payload ist typischerweise im Format plattform/stage/stager aufgebaut. Zum Beispiel bedeutet windows/meterpreter/reverse_tcp, dass die Plattform Windows ist, die finale Payload (stage) Meterpreter ist und die initiale Verbindungsmethode (stager) eine Reverse-TCP-Shell ist.
Legen Sie die gestufte Payload mit dem folgenden Befehl fest:
set payload windows/meterpreter/reverse_tcp
Sie sehen eine Bestätigungsnachricht payload => windows/meterpreter/reverse_tcp. Um sicherzugehen, können Sie die aktuelle Konfiguration anzeigen.
show options
Sie sehen die Payload in den Optionen aufgelistet. Wir müssen LHOST oder LPORT nicht festlegen, da wir den Exploit nicht tatsächlich ausführen; wir untersuchen lediglich die Eigenschaften der Payload.
msf6 exploit(multi/handler) > show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Wildcard Target