Metasploitの質問:-
私はこれらのシェルが何であるかを知っていますが、実行について少し混乱しています。
Meterpreterシェルを正常に取得し、バックドアをアップロードする場合、バックドアファイルのペイロードとして何を使用する必要がありますか-TCP Bind ShellまたはTCPリバースシェル?
そして、Bind Shellを使用している場合、これを実行するにはどうすればよいですか?
バインドtcpは、被害者のデバイスのポートを開きます。通常、マシンはファイアウォール(またはNAT)の背後にあり、ファイアウォールは特定のポート(80、443、22など)以外のポートを許可しません。リバースTCPは、ターゲットマシンからユーザーに接続しようとします:ポートを開いて接続を待機します。)攻撃マシン(yours)は、リスナーポートを受信します接続後、コードまたはコマンドの実行が達成されますリモートからの場合は、ルーターでポート転送を行う必要があります。