Показать сообщение отдельно

  #3  
Старый 17.02.2019, 14:13
Qwertystock
Guest
Сообщений: n/a
Провел на форуме:
876

Репутация: 0
По умолчанию

Цитата:
Сообщение от BillyBons  
BillyBons said:

НОРМАЛЬНЫЕ люди пользуются ssh с аутентификацией по ключам ))))
Если серьезно, конкретизируйте вопрос - доступ к чему ? К взломанной клиентской машине ? Классические варианты - metasploit back-connect shell или агенты Powershell Empire. Но вообще-то фреймворков для негласного удаленного управления масса, от задачи зависит, что использовать.
Доступ нужен к компьютеру, до которого пока нет доступа) Максимум на что он поведется жертва - это открыть файл, который ему можно прислать по почте. Но если это RMS то почта любая (mail yandex и т.д.) сразу сообщают что в файле вирус.
 
Ответить с цитированием