Bonsoir, on parle souvent du payload windows/meterpreter/reverse_tcp qui est le plus utlisé , mais je l'ai testé sur plusieurs de mes VM et je me rends compte de quelques petites choses dont j'aimerais vous faire part ...
Si le poste est éteint après l'execution du payload = KO plus de possibilité d'ouvrir de shell ou d'exploit le poste, donc ça veut dire qu'il faut être devant sa console multi/handler prêt à ouvrir un shell et exploit ou balancer un backdoor pour pouvoir revenir ??
La personne qui veut nuire n'est pas devant sa console toute la journée à attendre que la personne ouvre le payload ? Donc comment ça se gère ça ? un script qui, si une connexion se fait alors fait tel ou tel commandes ?!
Pouvez vous m'en dire plus svp ?
Si le poste est éteint après l'execution du payload = KO plus de possibilité d'ouvrir de shell ou d'exploit le poste, donc ça veut dire qu'il faut être devant sa console multi/handler prêt à ouvrir un shell et exploit ou balancer un backdoor pour pouvoir revenir ??
La personne qui veut nuire n'est pas devant sa console toute la journée à attendre que la personne ouvre le payload ? Donc comment ça se gère ça ? un script qui, si une connexion se fait alors fait tel ou tel commandes ?!
Pouvez vous m'en dire plus svp ?
Commentaire