监听连接

17 Mar 2025 | 阅读 2 分钟

我们创建的后门使用反向 payload。要使反向 payload 工作,我们需要在我们的 Kali 机器上打开一个端口,以便目标机器可以连接到它。当我们创建后门时,我们将端口设置为 8080,因此我们需要在我们的 Kali 机器上打开 8080 端口。在本示例中,我们选择的 payload 名称是 meterpreter/rev_https

现在,我们将拆分屏幕,并使用 Metasploit 框架监听传入的连接。我们将使用 msfconsole 命令来运行 Metasploit,它应该生成类似于以下屏幕截图的输出

Listening for connections

要监听传入的连接,我们需要使用 Metasploit 中的一个模块,即 exploit/multi/handler。使用以下命令启动该模块

Listening for connections

启动此命令后,导航到 exploit/multi/handler 模块。我们想要在此模块中指定的最重要的事情是 payload,我们使用 set 命令来完成。现在使用以下命令将 payload 设置为 windows/meterpreter/reverse_https

Listening for connections

现在,我们将使用 show options 命令来查看 payload 是否已更改为 windows/meterpreter/reverse_https,如下面的屏幕截图所示

Listening for connections

我们将使用以下命令将 LHOST 设置为我们的 Kali 机器的 IP 地址

Listening for connections

在继续之前,我们要确保我们的 payload、主机和端口都已正确设置,并且与最初使用后门生成的那些值相同,如下所示

Listening for connections

我们需要做的是执行 exploit 命令。现在,Metasploit 正在端口 8080 和我们的 IP 地址 10.0.2.15 上等待连接,如下面的屏幕截图所示。一旦建立连接,我们将能够控制目标计算机

Listening for connections
下一个主题测试后门