• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Прослушка reverse shell

  • Автор темы Автор темы R_a_s_t_
  • Дата начала Дата начала

R_a_s_t_

Green Team
28.07.2023
19
2
Я создал пайлоад в msfvenom и отправил файл "жертве" (Виртуальная машина в моём случае)

Открываю handler через метасплоит и всё, остаётся только запустить и сессия открывается.

Но ведь реальная жертва такой атаки может и неделю не открыть файл, не держать же мне хендлер открытым неделю не выключая ноут.
Что делают в таких случаях?
 
Решение
в msf есть же модуль local persistence, есть опции RETRY_TIME 5 Время повторной попытки подключения оболочки) - U (автоматически запускает агент при входе пользователя в систему) -i 60(время отстука домой в секундах) крч надо тестить. соответственно пока av не дропнет )
в msf есть же модуль local persistence, есть опции RETRY_TIME 5 Время повторной попытки подключения оболочки) - U (автоматически запускает агент при входе пользователя в систему) -i 60(время отстука домой в секундах) крч надо тестить. соответственно пока av не дропнет )
 
Последнее редактирование:
Решение
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы