Как использовать reverse shell в Metasploit Существует два популярных типа shell, это соответственно bind и reverse. Bind shell – открывает новую службу на целевой машине и требует, чтобы атакующий подключился к ней для получения сеанса. Reverse shell – Обратный шелл наоборот предполагает, что атакующий сначала установил слушателя на своем компьютере, целевая машина выступает в роли клиента, подключающегося к этому слушателю, а затем, наконец, атакующий получает сеанс. В этой статье рассмотрим использование reverse shell для получения сеанса. Список обратных оболочек Metasploit Чтобы получить список обратных оболочек, используйте команду msfpayload...
Здравствуйте, дорогие друзья.
Сейчас у нас есть полноценный bash shell, и мы можем запускать различные команды:
Я не буду рассматривать некоторые команды, так как Вы их уже знаете, но покажу несколько полезных команд, которые уместны в данной ситуации...