128 читали · 2 года назад
Как использовать reverse shell в Metasploit
Как использовать reverse shell в Metasploit Существует два популярных типа shell, это соответственно bind и reverse. Bind shell – открывает новую службу на целевой машине и требует, чтобы атакующий подключился к ней для получения сеанса. Reverse shell – Обратный шелл наоборот предполагает, что атакующий сначала установил слушателя на своем компьютере, целевая машина выступает в роли клиента, подключающегося к этому слушателю, а затем, наконец, атакующий получает сеанс. В этой статье рассмотрим использование reverse shell для получения сеанса. Список обратных оболочек Metasploit Чтобы получить список обратных оболочек, используйте команду msfpayload...
#2 Работаем c обратным шеллом (reverse shell).
Здравствуйте, дорогие друзья. Сейчас у нас есть полноценный bash shell, и мы можем запускать различные команды: Я не буду рассматривать некоторые команды, так как Вы их уже знаете, но покажу несколько полезных команд, которые уместны в данной ситуации...