• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Метасплоит - Если ноутбук уже контролируется метасплоитом, что можно сделать?

Как самый минимум запустить любой антивирусный сканер а в идеале проверить минимум 2-3.. дальше можно снять дампы hdd, ram, (lan) и отдать их знающим людям на анализ :)
 
Как самый минимум запустить любой антивирусный сканер а в идеале проверить минимум 2-3.. дальше можно снять дампы hdd, ram, (lan) и отдать их знающим людям на анализ :)
Ну а доступ удаленный можно как-то прервать?
 
Вернусь в самое начало.... почему ты решил что у тебя в системе имеется 'метасплойт' ? Думаю конкретно в твоем случае проблема решится банальной проверкой антивирусными сканерами как я советовал выше.

ps: метасплойт это framework который служит только инструментом... а у тебя в системе скорее всего уже работает metterpretter взаимодействуя с другими процессами твоей ОС и возможно предоставляя доступ атакующему.
 
Если ноутбук уже контролируется метасплоитом, что можно сделать?
По снифай трафик, посмотри что подозрительно стучит в инет, проскань свой ноут nmap`ом на все возможные открытые левые порты и если есть - поищи какой процесс юзает этот порт. Так ты найдешь во где висит сессия, ну а после дело техники (закрываешь порт, убиваешь процесс). Ну и поставь фаервол и по добавляй проги в которых уверен и которыми пользуешься для работы по сети в исключения, остальные коннекты на другие порты пусть дропает
 
Сохраните процесс run persistence -h
После посмотрите в каком процессе вы находитесь командой getpid .
Вам нужно перейти в интерактивный процесс explorer.exe командой migrate и номер процесса и снова пишеш getpid проверяем процесс
Дальше использовать эксплойты
Принцип: эксплойт
1.options (всегда пишем , узнать что нужно)
2.show targets ( узнать на чём используется)
3.show payloads ( с каким пейлодами можно использовать данный эксплойт)
4.show advanced (узнать о всех опциях)
Используйте команду help
search -поиск пример:
search ms08_067netapi
Использовать use exploit/windows/ms08........
options проверить что нужно для работы эксплойты
Вставить айпи жертвы командой
set RHOST айпи
run
Краткое содержание
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!