Прослушка reverse shell

  • Автор темы Автор темы R_a_s_t_
  • Дата начала Дата начала

R_a_s_t_

Green Team
28.07.2023
19
2
Я создал пайлоад в msfvenom и отправил файл "жертве" (Виртуальная машина в моём случае)

Открываю handler через метасплоит и всё, остаётся только запустить и сессия открывается.

Но ведь реальная жертва такой атаки может и неделю не открыть файл, не держать же мне хендлер открытым неделю не выключая ноут.
Что делают в таких случаях?
 
Решение
в msf есть же модуль local persistence, есть опции RETRY_TIME 5 Время повторной попытки подключения оболочки) - U (автоматически запускает агент при входе пользователя в систему) -i 60(время отстука домой в секундах) крч надо тестить. соответственно пока av не дропнет )
Ну вообще для такого создают сервер и туда загружают хост, дабы не запускать на основке
 
в msf есть же модуль local persistence, есть опции RETRY_TIME 5 Время повторной попытки подключения оболочки) - U (автоматически запускает агент при входе пользователя в систему) -i 60(время отстука домой в секундах) крч надо тестить. соответственно пока av не дропнет )
 
Последнее редактирование:
Решение
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

🚀 Первый раз на Codeby?
Гайд для новичков: что делать в первые 15 минут, ключевые разделы, правила
Начать здесь →
🔴 Свежие CVE, 0-day и инциденты
То, о чём ChatGPT ещё не знает — обсуждаем в реальном времени
Threat Intel →
💼 Вакансии и заказы в ИБ
Pentest, SOC, DevSecOps, bug bounty — работа и проекты от проверенных компаний
Карьера в ИБ →

HackerLab