• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Метасплоит - Если ноутбук уже контролируется метасплоитом, что можно сделать?

InetTester

Green Team
21.10.2018
308
43
BIT
5
Как самый минимум запустить любой антивирусный сканер а в идеале проверить минимум 2-3.. дальше можно снять дампы hdd, ram, (lan) и отдать их знающим людям на анализ :)
 

Сарн Гибер

New member
07.03.2020
2
0
BIT
0
Как самый минимум запустить любой антивирусный сканер а в идеале проверить минимум 2-3.. дальше можно снять дампы hdd, ram, (lan) и отдать их знающим людям на анализ :)
Ну а доступ удаленный можно как-то прервать?
 

InetTester

Green Team
21.10.2018
308
43
BIT
5
Вернусь в самое начало.... почему ты решил что у тебя в системе имеется 'метасплойт' ? Думаю конкретно в твоем случае проблема решится банальной проверкой антивирусными сканерами как я советовал выше.

ps: метасплойт это framework который служит только инструментом... а у тебя в системе скорее всего уже работает metterpretter взаимодействуя с другими процессами твоей ОС и возможно предоставляя доступ атакующему.
 

fu11p0w3r

Member
15.04.2020
9
0
BIT
0
Если ноутбук уже контролируется метасплоитом, что можно сделать?
По снифай трафик, посмотри что подозрительно стучит в инет, проскань свой ноут nmap`ом на все возможные открытые левые порты и если есть - поищи какой процесс юзает этот порт. Так ты найдешь во где висит сессия, ну а после дело техники (закрываешь порт, убиваешь процесс). Ну и поставь фаервол и по добавляй проги в которых уверен и которыми пользуешься для работы по сети в исключения, остальные коннекты на другие порты пусть дропает
 

Сергей Б

Green Team
29.03.2019
106
33
BIT
0
Сохраните процесс run persistence -h
После посмотрите в каком процессе вы находитесь командой getpid .
Вам нужно перейти в интерактивный процесс explorer.exe командой migrate и номер процесса и снова пишеш getpid проверяем процесс
Дальше использовать эксплойты
Принцип: эксплойт
1.options (всегда пишем , узнать что нужно)
2.show targets ( узнать на чём используется)
3.show payloads ( с каким пейлодами можно использовать данный эксплойт)
4.show advanced (узнать о всех опциях)
Используйте команду help
search -поиск пример:
search ms08_067netapi
Использовать use exploit/windows/ms08........
options проверить что нужно для работы эксплойты
Вставить айпи жертвы командой
set RHOST айпи
run
Краткое содержание
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!