【侦听连接】我们创建的后门使用反向负载。要处理反向有效负载, 我们需要在我们的Kali机器中打开一个端口, 以便目标机器可以连接到它。创建后门时, 我们将端口设置为8080, 因此我们需要在Kali机器上打开8080端口。在此示例中, 我们选择的有效负载的名称为meterpreter / rev_https。
现在, 我们将拆分屏幕, 并使用Metasploit框架侦听传入的连接。我们将使用msfconsole命令运行Metasploit, 它应生成类似于以下屏幕截图的输出:
文章图片
要侦听传入的连接, 我们需要在Metasploit中使用一个模块exploit / multi / handler。使用以下命令启动该模块:
文章图片
启动此命令后, 导航至exploit / multi / handler模??块。我们要在此模块中指定的最重要的内容是有效负载, 这是通过set命令执行的。现在, 使用以下命令将有效负载设置为windows / meterpreter / reverse_https:
文章图片
现在, 我们将使用show options命令查看有效负载已更改为windows / meterpreter / reverse_https, 如以下屏幕截图所示:
文章图片
我们将使用以下命令将LHOST设置为我们的Kali机器的IP地址:
文章图片
在继续之前, 我们将确保正确设置有效负载, 主机和端口, 并将其值设置为与原始后门生成的值相同, 如下所示:
文章图片
我们需要做的是执行exploit命令。现在, Metasploit正在等待端口8080和我们的IP地址(即10.0.2.15)上的连接, 如以下屏幕快照所示。建立连接后, 我们将能够控制目标计算机:
文章图片