• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 📣 БЕСПЛАТНЫЙ ВЕБИНАР WAPT & SQLiM: взламываем веб как профессионалы. Ждем вас 3 апреля 19:00 (МСК). регистрация здесь. Что разберём: Поиск уязвимостей через фаззинг, Реальные SQL- и командные инъекции (с выводом RCE), Эскалация привилегий после взлома, Разбор похожих задач из курсов WAPT и SQLiM.

    >>> Подробнее <<<

Прослушка reverse shell

  • Автор темы Автор темы R_a_s_t_
  • Дата начала Дата начала

R_a_s_t_

Green Team
28.07.2023
19
2
BIT
71
Я создал пайлоад в msfvenom и отправил файл "жертве" (Виртуальная машина в моём случае)

Открываю handler через метасплоит и всё, остаётся только запустить и сессия открывается.

Но ведь реальная жертва такой атаки может и неделю не открыть файл, не держать же мне хендлер открытым неделю не выключая ноут.
Что делают в таких случаях?
 
Решение
в msf есть же модуль local persistence, есть опции RETRY_TIME 5 Время повторной попытки подключения оболочки) - U (автоматически запускает агент при входе пользователя в систему) -i 60(время отстука домой в секундах) крч надо тестить. соответственно пока av не дропнет )
в msf есть же модуль local persistence, есть опции RETRY_TIME 5 Время повторной попытки подключения оболочки) - U (автоматически запускает агент при входе пользователя в систему) -i 60(время отстука домой в секундах) крч надо тестить. соответственно пока av не дропнет )
 
Последнее редактирование:
Решение
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!