Einführung
In diesem Lab lernen Sie die grundlegenden Schritte zur Verwendung eines Reverse-Shell-Payloads innerhalb des Metasploit Frameworks. Metasploit ist ein leistungsstarkes Penetration-Testing-Tool, das über eine riesige Bibliothek von Exploits, Payloads und Hilfsmodulen verfügt.
Ein "Payload" ist der Code, der auf dem Zielsystem ausgeführt wird, nachdem ein Exploit es erfolgreich kompromittiert hat. Eine "Reverse Shell" ist eine Art von Payload, bei der die kompromittierte Zielmaschine eine Verbindung zurück zur Angreifer-Maschine initiiert. Diese Technik wird häufig verwendet, um Firewalls zu umgehen, die eingehende Verbindungen zum Ziel blockieren, aber ausgehende Verbindungen zulassen.
Wir werden den Payload windows/meterpreter/reverse_tcp verwenden. Meterpreter ist ein fortschrittlicher, funktionsreicher Payload, der eine interaktive Shell bereitstellt und es dem Angreifer ermöglicht, Befehle auszuführen, Dateien hoch- und herunterzuladen und viele andere Post-Exploitation-Aktivitäten durchzuführen.
Am Ende dieses Labs werden Sie den Workflow für die Auswahl eines Exploits, die Konfiguration eines Reverse-Shell-Payloads und den Start des Angriffs verstehen.


